SUPPORTO IT – Otto caratteristiche indispensabili di un sistema di ticketing IT per le aziende MSP

Trovare un sistema di ticketing IT per i fornitori di servizi gestiti (MSP) in grado di soddisfare le tue esigenze specifiche può essere una sfida. Il mercato del software IT è in forte espansione, il che significa che c’è molta scelta, ma non tutti gli strumenti di ticketing dell’help desk IT sono uguali. Essendo uno dei principali canali di comunicazione tra i tuoi clienti e la tua azienda, la scelta di una soluzione software per la gestione dei biglietti non è qualcosa che il tuo MSP può permettersi di sbagliare.

Questa guida ti aiuterà a scegliere lo strumento di ticketing dell’help desk IT giusto per il tuo MSP, fornendo un elenco iniziale di otto funzionalità indispensabili da cercare nella tua ricerca.

1. Creazione rapida del biglietto

Esistono molti modi in cui un sistema di biglietteria IT per MSP può consentire la creazione rapida di biglietti. Alcune soluzioni software per la gestione dei biglietti potrebbero, ad esempio, offrire una funzione “Quick Ticket” dedicata. Ciò potrebbe consentire ai clienti di inserire alcuni brevi dettagli, consentendo loro di inviare un ticket in pochi secondi.

Questo è importante perché se i clienti devono compilare un modulo con più campi per inviare una richiesta di aiuto, potrebbero sentirsi scoraggiati dal farlo. L’obiettivo dovrebbe sempre essere quello di rendere la presentazione di un ticket il più semplice possibile. Se il processo di creazione del ticket è confuso o inutilmente complicato, i clienti si sentiranno rapidamente frustrati prima ancora di aver avuto la possibilità di stabilire un contatto con uno dei rappresentanti del supporto IT. Naturalmente, questo aumenterà il rischio di insoddisfazione del cliente.

Allo stesso modo, è anche importante che i tuoi specialisti IT possano creare ticket in pochi clic, poiché richiedere ai tecnici di eseguire un arduo processo di creazione dei ticket li rallenterà e distoglierà l’attenzione dalla risoluzione effettiva dei problemi dei clienti. Idealmente, il software di gestione dei ticket che scegli consentirà ai tecnici dell’assistenza di creare un ticket da qualsiasi schermata. In breve, prima di affidarti a uno strumento di ticketing per l’help desk IT , assicurati che i tuoi clienti e tecnici possano creare ticket in modo rapido e semplice.

2. E-mail per la creazione del biglietto

Oltre a consentire la creazione rapida dei biglietti, il sistema di biglietteria IT che scegli dovrebbe fornire anche più opzioni su come creare i biglietti. Un modo per ottenere questo risultato è tramite un’utilità di creazione di email-to-ticket.

Il software di gestione dei ticket che offre la creazione di e-mail in ticket può convertire automaticamente la corrispondenza e-mail tra clienti e tecnici del supporto IT in ticket. Questo è un modo molto efficiente per creare ticket, risparmiare tempo ai tecnici e garantire che abbiano accesso a tutti i dettagli necessari catturando automaticamente il contenuto della corrispondenza e-mail nel ticket generato.

3. Monitoraggio del tempo

Il monitoraggio del tempo è una funzione estremamente utile per diversi motivi. In primo luogo, il monitoraggio del tempo aiuta a generare metriche delle prestazioni per ciascuno dei tecnici del supporto IT misurando quanto tempo spendono per ogni ticket. Le metriche di monitoraggio del tempo possono anche informare i tuoi SLA e aiutarti a determinare se è probabile che tu li soddisfi o meno.

Questa funzione può anche influenzare le tue iniziative di formazione. Se, ad esempio, si scopre che il personale di supporto IT impiega più tempo del previsto per risolvere determinate attività, potrebbe essere il momento di rinnovare la formazione in quelle aree particolari. Alcuni sistemi di ticketing dell’help desk IT sono persino in grado di calcolare e aggiornare automaticamente le informazioni di fatturazione in base al tempo registrato e alle tariffe di servizio associate, il che semplifica la fatturazione e fa risparmiare tempo.

4. Tag di stato del biglietto personalizzati

Sebbene possa sembrare una semplice utility, gli stati dei ticket personalizzati possono avere un impatto significativo sulla produttività del tuo team. I biglietti personalizzati ti aiutano a organizzare i biglietti in base alle tue esigenze o preferenze individuali e possono aiutarti a individuare problemi comuni o comuni. Alcuni sistemi di ticketing IT possono quindi utilizzare questi tag per consigliare automaticamente articoli basati sulla conoscenza, aiutando i clienti a risolvere da soli problemi semplici.

Se sei un tecnico di supporto IT esperto, saprai che gestire un help desk non è sempre semplice come i ticket “aperti” e “chiusi”. Il tuo sistema di ticketing IT dovrebbe offrire numerosi tag e stati dei biglietti, in modo che tu possa essere sicuro che tutti i tuoi biglietti, indipendentemente dalla loro varietà, siano contrassegnati in modo appropriato. Ciò offre l’ulteriore vantaggio di aiutare il tuo team a dare la priorità ai problemi dei clienti nel modo più informato ed efficiente.

5. Vista prioritaria 

Il modo in cui uno strumento mostra i ticket ai tecnici quando accedono al sistema di ticketing IT gioca un ruolo importante nell’organizzazione e nella produttività delle risoluzioni dei ticket. Si consiglia di cercare uno strumento che offra una visualizzazione prioritaria non appena un tecnico del supporto IT accede alla piattaforma. La visualizzazione prioritaria dovrebbe visualizzare i ticket assegnati al tecnico, i ticket scaduti e quelli in corso in ordine di importanza. Una visualizzazione organizzata in questo modo aiuterà i tecnici di supporto a organizzare adeguatamente il loro carico di lavoro.

Il modo migliore per determinare il layout del dashboard di un sistema di ticketing IT che stai prendendo in considerazione è sfruttare una prova gratuita, se disponibile. Si consiglia di utilizzare questa opportunità per verificare quanto è organizzato e pulito il layout del dashboard, come visualizzare i ticket e quanto è facile per i tecnici accedere alle informazioni di cui hanno bisogno.

6. Informazioni complete sui biglietti

La possibilità di aggiungere informazioni a un ticket o di aggiornarlo automaticamente con le informazioni necessarie, consente ai tecnici di associare tutte le conoscenze rilevanti del cliente al ticket giusto. Ciò significa che tutto ciò di cui hanno bisogno per risolvere il ticket dovrebbe essere posizionato centralmente all’interno del ticket stesso, risparmiando ai tecnici il tempo speso a cercare informazioni sui clienti, vecchie e-mail e record di qualsiasi altra comunicazione.

Le informazioni complete sui ticket aiutano anche consentendo ai tecnici di trasferire il lavoro a un altro rappresentante dell’assistenza, se necessario, senza interrompere il processo di risoluzione o disturbare il cliente con domande già poste. Ciò è particolarmente utile quando i tecnici lasciano la tua azienda o vanno in vacanza o congedo di maternità. Idealmente, le informazioni sui biglietti dovrebbero includere voci di orario, spese, comunicazioni, appuntamenti e note.

7. Capacità di integrazione

Sebbene la capacità di integrazione con altri strumenti non sia una componente strettamente essenziale di un software di gestione dei biglietti di successo, può essere molto utile per supportare il successo di MSP. Il software di supporto remoto , ad esempio, può integrare molto bene i sistemi di ticketing IT. L’integrazione con uno strumento di monitoraggio e gestione remoto all-in-one può migliorare l’erogazione dei servizi dell’help desk supportando meglio altre funzionalità come la gestione delle patch e il monitoraggio dei dispositivi di rete.

8. Applicazione mobile

Anche con il miglior software di assistenza remota , i tuoi tecnici dovranno comunque trascorrere del tempo presso le sedi dei clienti fornendo supporto pratico di volta in volta.

Per essere efficaci sul campo, i tecnici hanno bisogno di un rapido accesso alle conoscenze e alle informazioni disponibili nel loro help desk e nel loro sistema di fatturazione, motivo per cui è così importante che il tuo sistema di ticketing IT per MSP includa un’applicazione mobile. Un’app mobile nativa compatibile con i dispositivi iOS e Android consentirà ai tecnici di accedere al proprio help desk dal proprio dispositivo mobile da qualsiasi luogo sulla strada, purché dispongano di una connessione Internet.

Scegliere il giusto sistema di ticketing IT per il tuo MSP

Si spera che tu abbia ricevuto alcune informazioni da questa guida su cosa cercare quando scegli il tuo software di gestione dei biglietti. Trovare gli strumenti di help desk per la vendita di biglietti IT giusti che soddisfino tutte le caselle necessarie può essere una sfida.

Solarwinds MSP Manager è un sistema di ticketing IT intuitivo, completo e scalabile che può fornire tutto ciò di cui gli MSP hanno bisogno per fornire un servizio fantastico ai propri clienti. Questo strumento si integra perfettamente con SolarWinds RMM, consentendoti di migliorare il tuo sistema di ticketing IT con un software di monitoraggio remoto leader del settore. Questa soluzione completamente unificata consente di fornire un servizio tempestivo e proattivo, allocare le risorse in modo efficace e fatturare in modo efficiente ai clienti, con fatture affidabili e difendibili per una rapida approvazione.

MSP Manager offre ticketing intuitivo e leggero, ampie capacità di gestione dei clienti e delle conoscenze, dashboard interattivi con visualizzazione prioritaria e molto altro ancora. Offre anche un’applicazione mobile che supporta sia iOS che Android, che consente ai tuoi tecnici di accedere al tuo help desk anche quando forniscono assistenza in movimento.

Questo strumento offre anche le otto funzionalità indispensabili di cui sopra, come consentire ai tuoi ingegneri di creare biglietti in pochi clic e un’e-mail automatizzata per la creazione del biglietto, che fanno risparmiare tempo ai tecnici e semplificano il processo di creazione del biglietto. Per garantire che i tuoi ingegneri abbiano accesso a tutti i dettagli necessari sui clienti, le informazioni sui biglietti sono ampie e complete: consentono ai tuoi tecnici di visualizzare voci di orario, spese, appuntamenti, comunicazioni e note per ogni biglietto. Possono anche aggiungere tempo o note (interne o pubbliche) a un ticket dall’interno del dashboard RMM.

Nel complesso, SolarWinds MSP Manager offre una soluzione di ticketing sofisticata e all-in-one che è facile da usare e rende la risoluzione dei ticket semplice ed efficiente. Per gli MSP interessati a saperne di più, è disponibile una prova gratuita di 14 giorni .

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – 5 modi per garantire il successo delle sessioni di supporto remoto

Le sessioni di supporto remoto forniscono ai fornitori di servizi gestiti (MSP) un’opportunità fondamentale per impressionare i propri clienti. La stragrande maggioranza dei consumatori concorderà che il servizio clienti e l’accesso a un supporto sufficiente sono fattori decisivi nella scelta del fornitore di servizi. Ciò è particolarmente importante per i clienti che ricevono servizi IT, che probabilmente svolgono un ruolo fondamentale nel mantenere le loro operazioni aziendali quotidiane senza intoppi.

Per gli MSP, fornire un’assistenza remota di successo può fare la differenza tra guadagnare la fiducia di un cliente e perderlo a favore di un concorrente, ma come può il tuo MSP garantire che una sessione di supporto remoto abbia successo? Questo articolo mirerà a fornirti cinque modi per migliorare le tue sessioni di supporto remoto per assicurarti che abbiano successo sia per il tuo team che per i tuoi clienti.

1. Migliorare le comunicazioni con gli utenti

Garantire una comunicazione forte e facile tra il team di supporto ei clienti è una parte essenziale per fornire una sessione di supporto remoto di successo. Per migliorare le comunicazioni con gli utenti, inizia identificando le potenziali aree di debolezza nel modo in cui comunichi attualmente con i tuoi clienti. Ponetevi le seguenti domande:

  • Gli utenti possono contattarti rapidamente? Per molti clienti, le loro operazioni aziendali critiche dipendono dalla disponibilità dei servizi IT quando ne hanno bisogno. È probabile che valutino il tuo servizio in base alla rapidità con cui rispondi ai loro problemi tecnici, quindi è fondamentale che i clienti siano in grado di stabilire un contatto il più rapidamente possibile.
  • Gli utenti possono contattarti al di fuori del normale orario lavorativo? Molti dei tuoi clienti potrebbero lavorare in remoto o in un fuso orario diverso, il che significa che potrebbero aver bisogno di supporto al di fuori del normale orario di lavoro. È possibile migliorare le comunicazioni degli utenti rendendo disponibile una forma di supporto 24 ore su 24, 7 giorni su 7.
  • I membri del tuo team sono amichevoli e disponibili? Sebbene la risoluzione dei problemi dei tuoi clienti debba essere l’obiettivo principale di una sessione di supporto remoto, è importante anche far sentire i tuoi clienti ascoltati mentre esprimono le loro frustrazioni. La cordialità è una componente chiave di tutto un buon servizio clienti che non dovrebbe essere trascurato.
  • I tuoi clienti hanno più opzioni su come vorrebbero contattare il tuo team di supporto? Idealmente, un cliente dovrebbe essere in grado di contattare il tuo team in vari modi, a seconda del problema e di ciò che è più conveniente per lui. Le opzioni potrebbero includere l’invio di ticket di supporto tramite una piattaforma basata sul Web o un helpdesk, l’invio di un’e-mail o la chiamata a una linea di supporto. È utile anche un’applicazione mobile per il supporto remoto, che consente ai clienti di inviare i ticket a loro piacimento dal proprio dispositivo mobile.

2. Implementare lo scripting automatizzato

Lo scripting automatizzato consente l’esecuzione automatica di aggiornamenti e modifiche alle impostazioni, anche al di fuori del normale orario di lavoro. Ciò significa che puoi programmare script e utilizzare strumenti per gestire tutte le attività necessarie 24 ore su 24, aumentando la produttività dei tuoi tecnici.

L’implementazione dello scripting automatizzato nelle operazioni può anche rendere le sessioni di supporto remoto molto più efficienti e produttive. Lo scripting automatizzato può far risparmiare tempo al tuo team che altrimenti spenderebbe per eseguire manualmente aggiornamenti e implementare piccole modifiche. Ciò consente loro di risparmiare più tempo da dedicare all’assistenza diretta dei clienti, il che contribuirà inevitabilmente a migliorare il servizio clienti e il supporto remoto.

Lo scripting automatizzato può persino attivare azioni basate su determinati eventi relativi al supporto remoto. Ad esempio, se qualcuno invia un’e-mail con una richiesta di supporto remoto, uno script automatico potrebbe aiutare a trasformarlo immediatamente in un ticket che viene aggiunto alla coda dell’helpdesk per un tecnico di cui occuparsi. Questo aiuta a garantire che nulla cada nelle fessure, rendendo anche più efficiente l’intero processo di supporto.

3. Offri un’ottima esperienza da riga di comando

Offrire una buona esperienza della riga di comando è un modo fondamentale per rendere più efficaci le sessioni di supporto remoto. Per i tecnici di supporto esperti, l’interfaccia utente grafica può effettivamente rallentarli e rendere più difficile la diagnosi del problema, motivo per cui la riga di comando è importante. La riga di comando è un’utilità eccellente per la risoluzione dei problemi anticipata e puoi usarla per (molto) più che diagnosticare e risolvere i problemi di rete.

4. Raccogliere feedback continui dei clienti 

Come per tutti i servizi di assistenza clienti di successo, raccogliere feedback è essenziale. È importante ricevere il tuo feedback da un’ampia gamma di clienti, in modo da poter trarre conclusioni accurate e informate. È meglio ricevere feedback quando la sessione di supporto remoto è ancora fresca nella mente del cliente per assicurarsi che sia affidabile.

Un modo per raccogliere feedback è tramite sondaggi post-sessione, che dovresti inviare immediatamente dopo la chiusura di una sessione di supporto remoto. Questi sondaggi dovrebbero essere rapidi e facili da compilare, incoraggiando così il maggior numero possibile di clienti a inviare feedback. Ciò consente al tuo team di continuare a migliorare e adattare direttamente il comportamento secondo necessità in base ai pensieri dei clienti.

Se i clienti non hanno molti feedback, puoi anche migliorare la qualità del servizio osservando e raccogliendo le tue note su come i tecnici possono migliorare. Le sessioni di registrazione ti consentiranno di controllare la qualità e i rapporti di sessione potrebbero acquisire azioni per aiutarti a capire come i tuoi tecnici gestiscono attualmente i problemi.

5. Usa gli strumenti giusti

Il successo di una sessione di supporto remoto dipende da molti fattori, come sicurezza, disponibilità, capacità di help desk e altro ancora. Fortunatamente, ci sono strumenti disponibili per aiutarti a rendere ogni aspetto delle tue sessioni di supporto remoto un successo.

Sessioni di supporto remoto con SolarWinds Take Control

SolarWinds ® Take Control è uno strumento di supporto remoto progettato per gli MSP per servire i propri clienti con facilità. Questa soluzione soddisfa le esigenze di supporto sia assistito che non assistito ed è stato costruito pensando alla sicurezza. I metodi di crittografia avanzati utilizzati in Take Control includono Diffie-Hellman a curva ellittica e AES 256. Per rafforzare ulteriormente la sicurezza dei dati, Take Control include l’autenticazione a più livelli, l’autenticazione a due fattori e la generazione di PIN specifici per la sessione.

Consentendoti di visualizzare gli schermi multi-monitor dei tuoi clienti con colori reali a 24 bit, Take Control offre una visibilità impareggiabile durante la risoluzione dei problemi. Questa soluzione di assistenza remota è stata creata per supportare sia il tuo team che i tuoi clienti, consentendoti di connetterti in pochi secondi e offrendo molteplici strumenti diagnostici approfonditi per risolvere i problemi in modo rapido e professionale. Take Control offre ai tuoi clienti molti modi per stabilire un contatto con te, inclusa un’applicazione mobile in modo che possano inviare un ticket di supporto da qualsiasi luogo.

Per assicurarti che ogni sessione di supporto remoto che intraprendi sia un successo, Take Control facilita:

  • lo scripting automatizzato,
  • la raccolta di feedback,
  • i sondaggi post-sessione e
  • il miglioramento delle comunicazioni con gli utenti.

È  disponibile una prova gratuita di 14 giorni per gli MSP pronti a fornire un potente supporto remoto.

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Scelta del Software di supporto remoto: elenco delle caratteristiche principali

Se sei un provider di servizi gestiti (MSP) attualmente alla ricerca di software di supporto remoto o software di accesso remoto dell’help desk, è importante che tu sappia a quali funzionalità dare la priorità nella tua ricerca. Per assistere i tuoi clienti da lontano e offrire supporto remoto di livello aziendale, il software di supporto remoto aziendale dovrebbe includere diverse funzionalità di base. Per aiutarti a restringere le opzioni, questa guida delineerà le funzionalità software di supporto remoto più critiche di cui gli MSP hanno bisogno, dalle capacità di accesso non presidiato alla registrazione della sessione.

Caratteristiche principali del software di supporto remoto

Le seguenti otto funzionalità non solo saranno preziose per i tuoi clienti, ma renderanno anche più facile la vita dei tuoi tecnici. Per offrire un supporto remoto che aggiunga veramente valore alle tue relazioni con i clienti, ecco le caratteristiche principali che ti consigliamo di tenere a mente.

1. ACCESSO NON PRESIDIATO

Quando i clienti pensano al supporto remoto, la prima cosa che viene in mente è spesso l’accesso remoto assistito. In particolare, probabilmente stanno pensando a un momento in cui hanno avuto un problema urgente che richiedeva assistenza immediata e su richiesta. Con l’accesso assistito, il cliente può ricevere supporto immediato da un tecnico che ottiene l’accesso remoto al proprio dispositivo e risolve il problema con il cliente in linea.

D’altra parte, è meno probabile che i clienti pensino all’accesso non presidiato perché non richiede la loro presenza. Tuttavia, l’accesso non presidiato è estremamente importante per gli MSP perché consente loro di fornire manutenzione e supporto regolari ai dispositivi dei clienti su base continuativa, senza supervisione. Dover svolgere attività di routine come gli aggiornamenti software e la gestione dell’infrastruttura IT con il cliente presente non è solo un ostacolo alle operazioni del tuo MSP, ma anche un disagio per i tuoi clienti. Per questo motivo, è fondamentale disporre di capacità di accesso non presidiato.

L’accesso non presidiato significa che non devi interrompere le operazioni del cliente richiedendo loro di concedere il controllo ogni volta che hanno bisogno di supporto. Avrai invece accesso remoto ai dispositivi dei clienti in qualsiasi momento della giornata, eliminando la necessità di guidarli attraverso il processo di connessione iniziale per ogni attività di routine. L’accesso non presidiato può far risparmiare ai tecnici dell’assistenza una notevole quantità di tempo e fa risparmiare ai clienti il ​​potenziale mal di testa di contribuire a facilitare una connessione remota.

Per utilizzare l’accesso remoto non presidiato, è necessario installare il software di supporto remoto su tutti i dispositivi che richiedono supporto. Una volta installato l’agente remoto, i tuoi tecnici saranno in grado di connettersi e lavorare su questi dispositivi da qualsiasi luogo, se necessario.

2. SUPPORTO PER MONITOR AD ALTA RISOLUZIONE E SITUAZIONI MULTI-MONITOR

Molte soluzioni di supporto remoto non sono in grado di gestire monitor ad alta risoluzione o situazioni multi-monitor. Se si desidera offrire ai clienti una soluzione di supporto progettata per gestire le moderne configurazioni aziendali, il supporto remoto ad alta risoluzione per i monitor di oggi è una funzionalità software di supporto remoto cruciale. Se il software di supporto remoto non è in grado di supportare monitor ad alta risoluzione o se il visualizzatore remoto ha funzionalità limitate, i tecnici non saranno in grado di massimizzare la loro produttività. Pertanto, dovresti cercare uno strumento che supporti sia i monitor moderni (4K +) che gli schermi mobili di piccolo formato.

3. REGISTRAZIONE DELLA SESSIONE

Il software di supporto remoto scelto dovrebbe offrire la registrazione e la ricerca complete della sessione, in modo che l’attività venga archiviata e sia facilmente accessibile per scopi di analisi storica e di qualità. Avere la possibilità di registrare e memorizzare le sessioni è utile anche per scopi di formazione quando nuovi tecnici si uniscono al tuo team.

4. BRANDING E PERSONALIZZAZIONE

Poiché si prevede che il crimine informatico costerà al mondo ben 6 trilioni di dollari entro il 2021, i cattivi attori trovano costantemente modi più creativi e sofisticati per sfruttare le loro vittime. Se i tuoi clienti sperano di evitare di diventare un’altra statistica, è importante che possano distinguere tra servizi di supporto remoto legittimi e quelli che stanno cercando di compromettere i loro dati.

A questo proposito, le funzionalità del software di supporto remoto per il branding e la personalizzazione possono essere molto utili, poiché puoi insegnare ai tuoi clienti a fidarsi della piattaforma di supporto remoto solo con i tuoi dettagli di branding specifici e a tenere d’occhio coloro che potrebbero tentare di adottare falsamente il tuo look per scopi dannosi. Le funzionalità di branding aiutano anche a mantenere la tua attività in prima linea nella mente dei tuoi clienti quando ricevono supporto, il che rafforza il tuo valore.

5. SICUREZZA DI LIVELLO AZIENDALE

È di fondamentale importanza che il software di accesso remoto dell’help desk dia la priorità alla sicurezza  e sia sicuro da usare per i clienti. Le funzionalità di sicurezza chiave da cercare includono protocolli di crittografia avanzati , funzionalità di eliminazione degli appunti e supporto per l’autenticazione a più fattori e autorizzazioni a più livelli.

6. SUPPORTO MULTIPIATTAFORMA

La maggior parte degli MSP supporterà una base di clienti diversificata. Per questo motivo, il supporto multipiattaforma è una funzionalità chiave del software di supporto remoto. Come minimo, dovresti assicurarti che la piattaforma scelta supporti i dispositivi Windows, Mac e Linux. Idealmente, lo strumento di supporto remoto dovrebbe supportare anche iOS e Android per il supporto mobile.

7. UN’APPLICAZIONE MOBILE

Sebbene i tuoi tecnici spesso supporteranno i clienti in remoto dai propri computer, potrebbero dover essere in grado di accedere ai dettagli dell’help desk o stabilire una connessione remota in movimento. Per consentire ai tuoi tecnici di accedere e supportare i dispositivi dei clienti praticamente ovunque, cerca uno strumento di supporto remoto che offra un’applicazione mobile disponibile su dispositivi iOS e Android.

8. VISIBILITÀ NEI DETTAGLI DEL DISPOSITIVO

Acquisire informazioni approfondite sui dettagli del dispositivo aiuta i tecnici ad accelerare la risoluzione dei problemi, il che significa ticket più risolti e clienti più soddisfatti. Il software di supporto remoto dovrebbe darti visibilità su informazioni di sistema di base, integrità, driver e altro.

Scegliere il giusto software di supporto remoto

Se stai cercando uno strumento di supporto remoto che soddisfi tutti i requisiti di cui sopra, non cercare oltre SolarWinds ® Take Control . SolarWinds Take Control è progettato per aiutare i fornitori di servizi IT a supportare più clienti attraverso un supporto remoto veloce e intuitivo. Take Control ti dà accesso a una diagnostica approfondita da un unico dashboard, centralizzando il tuo approccio al supporto remoto. È progettato per adattarsi sia ai flussi di lavoro dei tecnici che al budget della tua azienda, fornendo un supporto intuitivo per l’accesso remoto assistito e non presidiato.

Questa soluzione offre tutte le funzionalità chiave elencate in questa guida e molte altre. Fornisce velocità di connessione rapide per consentire ai tuoi tecnici di connettersi, diagnosticare e risolvere i problemi nel minor tempo possibile. Take Control fornisce anche informazioni dettagliate sui dispositivi, dandoti una visione immediata di cose come il sistema operativo del dispositivo, la CPU, le informazioni di rete e molto altro. Per consentire al tuo MSP di supportare il maggior numero possibile di clienti diversi, Take Control supporta piattaforme Windows, Mac, iOS, Android e Linux. È dotato di un’applicazione mobile come app iOS o Android nativa, che consente ai tecnici di accedere e supportare i dispositivi dei clienti da qualsiasi luogo con una connessione Internet.

Con il marchio personalizzato sui metodi di richiesta di supporto, avvisi sul tempo di attesa, e-mail, applet, il nome del file dell’applet, sondaggi post-sessione e altro, puoi portare a casa il valore che offri ai tuoi clienti. Take Control consente inoltre una perfetta integrazione con SolarWinds Passportal  , che è una soluzione di gestione delle password semplice ma altamente sicura. Per gli MSP interessati a saperne di più sulle soluzioni, contattateci compilando il form oppure scriveteci a: commerciale@n4b.it

Se stai cercando una soluzione più completa, potresti prendere in considerazione:

come un’alternativa all-in-one a Take Control. Entrambe le soluzioni includono il software di supporto remoto Take Control, ma forniscono anche una gamma di altre funzionalità di monitoraggio remoto che consentono agli MSP di ottenere una solida soluzione IT attraverso un unico strumento.

Registrati per una trial gratuita o una Demo delle diverse soluzioni compilando i form cliccando sui links:

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Una guida completa ai protocolli di accesso remoto

In qualità di provider di servizi gestiti (MSP), probabilmente lavori già quotidianamente con i protocolli di accesso remoto. Ma imparare a spiegare al meglio i vari tipi di protocolli di accesso remoto e i loro vantaggi e svantaggi per i clienti è fondamentale per aiutarli a comprendere le tue decisioni e perché dovrebbero fidarsi di te e dei tuoi servizi. Questa guida aiuterà a definire i diversi tipi di protocolli di accesso remoto per i tuoi clienti, quindi consiglierà i prodotti di accesso remoto più adatti alle loro esigenze e ti aiuterà a facilitare un accesso remoto efficace.

Un protocollo di accesso remoto è responsabile della gestione della connessione tra un server di accesso remoto e un computer remoto. È necessario per la condivisione del desktop e l’accesso remoto per le attività di help desk. I principali protocolli di accesso remoto attualmente in uso sono:

  • il protocollo SLIP (Serial Line Internet Protocol),
  • il protocollo PPP (Point-to-Point Protocol),
  • il protocollo Point-to-Point su Ethernet (PPPoE),
  • il protocollo PPTP (Point-to-Point Tunneling Protocol) ,
  • Servizi di accesso remoto (RAS) e
  • RDP (Remote Desktop Protocol).

Tipi di protocollo di accesso remoto

  • PROTOCOLLO INTERNET SU LINEA SERIALE (SLIP) `

UNIX ha sviluppato SLIP come un modo per trasmettere TCP / IP su connessioni seriali. SLIP opera sia a livello di collegamento dati che a livello fisico del modello OSI e continua ad essere utilizzato oggi in molti sistemi operativi di rete, oltre che in UNIX.

SLIP è associato a un basso overhead e può essere utilizzato per trasportare TCP / IP su connessioni seriali, ma non offre capacità di indirizzamento dei pacchetti o di controllo degli errori. Puoi usarlo solo su connessioni seriali, il che è una notevole restrizione.

Per configurare SLIP per una connessione remota, è necessario un account SLIP sulla macchina host, nonché un file batch o uno script sulla workstation. Quando si utilizza SLIP per accedere a una macchina remota, è necessario configurare una modalità terminale dopo aver effettuato l’accesso al sito remoto. Ciò garantisce che lo script possa immettere ogni parametro. Se non utilizzi uno script, dovrai stabilire la connessione e quindi aprire una finestra di terminale in modo da poter accedere manualmente al server di accesso remoto.

  • POINT-TO-POINT PROTOCOL (PPP) E PPPOE (POINT-TO-POINT PROTOCOL OVER ETHERNET)

PPP è un protocollo di accesso remoto che consente di implementare TCP / IP. Stabilisce una connessione tramite collegamenti punto a punto (ad esempio, linee dedicate dedicate e dial-up). PPP viene utilizzato più spesso per le connessioni remote a LAN e ISP.

PPP utilizza il Link Control Protocol (LCP), che verifica il collegamento tra il client e l’host PPP e specifica la configurazione del client PPP, per comunicare tra l’host e il client PPP. LCP consente a PPP di supportare la negoziazione dell’autenticazione, oltre alla negoziazione della compressione e della crittografia tra il client e il server, utilizzando i protocolli di controllo della crittografia (ECP) e i protocolli di controllo della compressione (CCP). PPP può supportare più protocolli di rete utilizzando protocolli di controllo di rete specifici del protocollo (NPC). Poiché può essere eseguito su numerosi tipi di supporti fisici e dispone di funzionalità di controllo degli errori, PPP ha quasi completamente sostituito SLIP.

PPP può anche configurare automaticamente TCP / IP e parametri del protocollo alternativo tramite il protocollo di controllo IP (IPCP) NCP. Sfortunatamente, uno degli svantaggi di PPP è che attrae un overhead elevato e non è compatibile con alcune configurazioni precedenti.

Per i tecnici, PPP è generalmente considerato facilmente configurabile. Una volta connesso il router tramite PPP, assegna tutti gli altri parametri TCP / IP per te. Questa operazione viene solitamente eseguita con il protocollo DHCP (Dynamic Host Configuration Protocol). DHCP è un protocollo all’interno dello stack di protocolli TCP / IP che è responsabile dell’assegnazione delle informazioni di indirizzamento TCP / IP. Ciò include la subnet mask, la configurazione DNS e l’indirizzo IP dell’host. Queste informazioni possono essere assegnate tramite una connessione LAN o una connessione remota. Dopo esserti connesso a un ISP, il server DHCP probabilmente fornirà il tuo indirizzo IP.

  • PROTOCOLLO DI TUNNELING DA PUNTO A PUNTO (PPTP)

PPTP è un protocollo di accesso remoto, basato su PPP, creato da Microsoft. Viene utilizzato per stabilire connessioni virtuali su Internet tramite PPP e TCP / IP, consentendo a due reti di utilizzare Internet come collegamento WAN pur mantenendo i vantaggi di sicurezza di una rete privata. PPTP è un’ottima opzione perché è semplice e sicuro.

Per utilizzare PPTP, dovrai impostare una sessione PPP tra il server e il client, di solito su Internet. Una volta stabilita la sessione, creerai una seconda sessione di accesso remoto. Questa sessione di accesso remoto utilizzerà PPTP per effettuare la chiamata tramite la sessione PPP esistente.

Una sessione PPTP crea un tunnel attraverso una connessione PPP esistente, facilitando la creazione di una sessione sicura. Ciò significa che puoi utilizzare Internet per creare una sessione sicura tra il server e il client. Questo tipo di connessione è anche chiamato rete privata virtuale (VPN) ed è meno costoso di una connessione diretta.

PPTP è una buona scelta per gli amministratori di rete che desiderano connettere più LAN ma non vogliono pagare per linee dedicate dedicate. Ci sono, tuttavia, alcuni svantaggi tra cui:

  • Non è uno standard completamente accettato
  • È più difficile da configurare rispetto a PPP
  • Non è disponibile su tutti i tipi di server

Puoi implementare PPTP in due modi. Puoi configurare un server in modo che funga da gateway per Internet ed è responsabile di tutto il tunneling. Ciò significa che le workstation funzioneranno normalmente senza la necessità di alcuna configurazione aggiuntiva. È possibile utilizzare questo metodo se l’obiettivo è connettere intere reti.

Il secondo modo per utilizzare PPTP è configurare una singola workstation remota per stabilire una connessione con una rete aziendale tramite Internet. È necessario configurare la workstation per connettersi tramite ISP, mentre si configura il client VPN con il server di accesso remoto VPN.

  • SERVIZI DI ACCESSO REMOTO DI WINDOWS (RAS)

Windows 2000 e Windows NT consentono agli utenti di chiamare un server e di connettersi sia al server che alla rete host del server. Questo è indicato come RAS, che viene utilizzato nelle reti più piccole in cui un router dial-up dedicato non sarebbe possibile o pratico. Con un’installazione RAS, è possibile connettere un modem a un server Windows 2000 o Windows NT e configurare il modem solo come dial-out, solo dial-up o una combinazione dei due.

RAS può fornire solo l’accesso LAN agli utenti remoti. Non consente agli utenti LAN di utilizzare il modem, ad esempio, per comporre il proprio account AOL. Se vuoi raggiungere questo obiettivo, avrai bisogno dei servizi modem condivisi di Microsoft.

  • PROTOCOLLO DESKTOP REMOTO (RDP)

Infine, c’è l’RDP, che è molto simile al protocollo ICA (Independent Computing Architecture) utilizzato dai prodotti Citrix. RDP viene utilizzato per accedere a Windows Terminal Services, che è un parente stretto della linea di prodotti fornita da Citrix WinFrame.

RDP offre le stesse funzioni principali di ICA, sebbene ci siano alcune limitazioni. RDP fornisce l’accesso remoto solo per i client Windows, mentre ICA può fornire l’accesso per numerose piattaforme. ICA offre anche supporto per aggiornamenti client automatici, pubblicazione di un’app su un browser Web e altro ancora.

Il prodotto di accesso remoto giusto per il tuo MSP

Oltre a comprendere i diversi tipi di protocolli di accesso remoto, è utile disporre dello strumento giusto per ottenere un accesso remoto sicuro ed efficiente ai desktop dei clienti. Se stai cercando prodotti di accesso remoto costruiti pensando alla sicurezza , per aiutarti ad aiutare i tuoi clienti, allora dovresti scegliere SolarWinds ® Take Control.

SolarWinds Take Control  offre accesso remoto per help desk, condivisione desktop e funzionalità di gestione degli accessi privilegiati. È stato progettato per aiutare i fornitori di server IT a supportare i propri clienti in modo rapido e intuitivo, su quasi tutte le piattaforme. Take Control ti dà accesso a una diagnostica approfondita attraverso una dashboard intuitiva ed è in grado di connettersi ai dispositivi in ​​pochi secondi.

Take Control è stato creato per adattarsi ai flussi di lavoro dei tuoi tecnici e progettato per consentirti di partire subito. Non è richiesta alcuna formazione o esperienza, rendendo il processo di fornitura di supporto remoto meno complicato. Hai anche la possibilità di configurare lo strumento in base alle tue esigenze: puoi persino adottare un marchio personalizzato, che aiuta i tuoi clienti a mantenere la tua attività al primo posto.

Inoltre, Take Control semplifica le operazioni di supporto consentendo di configurare i flussi di lavoro e personalizzare i rapporti in base alle proprie esigenze specifiche. Offre inoltre ai vostri tecnici una visibilità cristallina sui dispositivi, il che è particolarmente impegnativo quando i clienti aziendali moderni utilizzano più monitor o altre configurazioni esclusive. Come strumento che mira a massimizzare il controllo , Take Control offre funzionalità di garanzia della qualità, tra cui la possibilità di offrire ai manager l’opportunità di condurre registrazioni di sessioni e ricerche di trascrizioni di chat.

Forse ancora più importante, questo prodotto di accesso remoto è incentrato sulla sicurezza senza compromettere la facilità d’uso o la gamma di funzionalità. Utilizza protocolli di crittografia avanzati, autenticazione a due fattori e autorizzazioni multilivello per proteggere le operazioni di accesso remoto. Ti dà anche la possibilità di cancellare automaticamente il PIN e gli appunti una volta completata una sessione. Per iniziare a vedere i vantaggi oggi stesso, contattaci per una trial gratuita di Take Control.

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

 

Read More

GESTIONE REMOTA – 5 cose per aiutare a migliorare l’esperienza di supporto remoto per i tuoi clienti

In qualità di provider di servizi gestiti (MSP), probabilmente ti concentri su questioni di efficienza e produttività quando si tratta dei tuoi tecnici. Tuttavia, è altrettanto importante dare la priorità al servizio clienti per mantenerli felici. Garantire un supporto remoto di alta qualità contribuirà notevolmente a semplificare la vita dei clienti. Ciò dimostra l’affidabilità, aumenta la soddisfazione del cliente e incoraggia la fedeltà del cliente per il tuo MSP. Le seguenti pratiche possono aiutarti a offrire ai clienti esperienze di supporto remoto sempre eccezionali.

Cos’è una sessione di supporto remoto?

Il supporto remoto è definito come un tipo di servizio di assistenza clienti che consente agli ingegneri e ai tecnici del supporto IT di accedere in remoto al computer di un utente finale. Le sessioni di supporto remoto possono essere impostate in diversi modi. Ad esempio, gli MSP potrebbero fornire al cliente istruzioni iniziali che descrivono in dettaglio come abilitare la condivisione dello schermo. In alternativa, i tecnici possono utilizzare il software di supporto remoto per assumere il controllo remoto dei computer dei clienti.

I rischi di abilitare il supporto remoto

Ci sono numerosi vantaggi associati al supporto remoto, tra cui maggiore efficienza, convenienza economica, capacità di lavorare da casa e fuori orario, ridotto impatto ambientale, risposta rapida e molto altro ancora. Esistono, tuttavia, una serie di rischi che gli MSP dovrebbero considerare. Poiché l’accesso remoto implica la creazione di una connessione remota tra i computer dei clienti e gli account dei tecnici, è possibile che i malintenzionati utilizzino queste aperture per tentare di accedere al sistema e provocare il caos.

Sebbene i vantaggi del software di supporto remoto tendano a superare i rischi, gli MSP dovrebbero assicurarsi di trarre vantaggio dagli strumenti di supporto remoto dotati di solide funzionalità di sicurezza per mitigare questi rischi. Ad esempio, una gestione remota inefficace potrebbe comportare l’utilizzo di uno strumento che non crittografa i dati. I dati crittografati sono dati elettronici standard che sono stati convertiti in testo cifrato. Questo testo cifrato è estremamente difficile da comprendere per le parti non autorizzate, il che riduce significativamente la probabilità che si verifichi il furto di dati. Se i malintenzionati accedono a dati che non sono stati crittografati, d’altra parte, è molto più facile per loro sfruttare tali dati per i propri scopi dannosi.

In qualità di MSP, il rischio maggiore di violazione dei dati associato alle pratiche di supporto remoto può esporre la tua azienda a responsabilità legali. Fortunatamente, con il giusto software di supporto remoto puoi fornire un supporto remoto semplificato e affidabile senza compromettere la tua sicurezza o l’esperienza di supporto dei tuoi clienti.

Migliorare l’esperienza di supporto remoto del cliente

In un articolo separato, (Clicca qui per leggere) , abbiamo esaminato alcuni dei migliori suggerimenti per assicurarti di dare la priorità alla sicurezza di prim’ordine mentre fornisci supporto remoto. Come accennato, tuttavia, il supporto remoto non si limita a proteggere i tuoi clienti. Ecco le cinque principali cose che puoi fare per assicurarti di fornire un servizio di alta qualità offrendo al contempo supporto remoto ai tuoi clienti. Ricorda che l’obiettivo è mantenere il processo il più efficiente, semplice e privo di stress possibile.

1. Documenta tutte le chiamate

È fondamentale mantenere registri organizzati di ogni interazione che hai avuto con ogni cliente. Se un cliente torna da te con una seconda richiesta di assistenza, ricordare ciò che tu o un altro tecnico lo avete assistito in precedenza potrebbe essere fondamentale per risolvere il problema e risparmiare tempo. Assicurati che tutte le note siano datate e complete.

2. Rimani coerente

Con ogni probabilità, supporterai più volte ciascuno dei tuoi utenti finali. In effetti, potresti iniziare a riconoscere i nomi dei clienti che emergono ripetutamente nella tua coda dei biglietti. Pertanto, rimanere coerenti nel tuo approccio dimostrerà professionalità e ispirerà fiducia nei tuoi clienti. Questo farà molto quando si tratta di lealtà, soddisfazione e reputazione del marchio.

3. Utilizzare una connessione affidabile 

Quando un utente finale in una sessione remota si affida a una connessione Internet scadente, può essere estremamente frustrante e spesso ostacola la capacità di fornire un buon servizio. Lo stesso vale al contrario, ei clienti si aspettano che tu mantenga una connessione Internet affidabile. Se non lo fai, sembrerai sicuramente poco professionale e molto probabilmente sprecherai il tempo dei tuoi clienti. 

4. Assicurati di avere le mani libere

Se stai cercando di bilanciare il tuo dispositivo mobile tra la spalla e l’orecchio, il tuo lavoro sarà molto più difficile. Assicurati che tutti i tuoi tecnici stiano utilizzando un auricolare per semplificare al massimo le sessioni remote. Questo può sembrare ovvio, ma consentirà ai tecnici di concentrarsi sul problema in questione piuttosto che essere distratti dagli elementi del loro ambiente fisico.

5. Trova il giusto software di supporto remoto

Questa è la cosa più importante che puoi fare per migliorare l’esperienza di supporto remoto per i tuoi clienti, per non parlare dei tuoi tecnici. Con gli strumenti giusti, tutte le operazioni di supporto remoto diventano notevolmente più semplici.

Identificare il giusto strumento di supporto remoto per il tuo MSP

SolarWinds ® Take Control è una soluzione software di supporto IT remoto progettata per gli MSP, il che significa che è stata creata pensando al servizio clienti. Questo strumento può semplificare l’esperienza del cliente, adattarsi alla tua attività e offrire una soluzione intuitiva per i tuoi tecnici.

Take Control offre velocità di connessione rapide e strumenti diagnostici precisi, consentendo ai tuoi tecnici di risolvere i problemi dei clienti il ​​più rapidamente possibile. Uno dei principali vantaggi di Take Control è che è preconfigurato, consentendoti di iniziare subito, ma ti offre anche la flessibilità di riconfigurarlo per soddisfare le tue esigenze specifiche. Puoi configurare i flussi di lavoro e personalizzare i report in base alle tue esigenze, perché sappiamo che le esigenze di ogni MSP sono diverse in base ai clienti che servono.

Oltre ad essere progettato specificamente per loro, Take Control è uno dei preferiti tra gli MSP perché utilizza protocolli di crittografia avanzati per mantenere i tuoi dati al sicuro. È anche personalizzabile, il che significa che ti consente di mettere l’identificazione personale della tua azienda su tutto, come rapporti, e-mail automatiche, valori post-sessione e altro. Questo aiuta a rafforzare il tuo valore mentre offri un servizio eccezionale e garantisce che i tuoi clienti mantengano il tuo marchio sempre al primo posto.

Per saperne di più, su Take Control qui e come poterlo utilizzare gratis per 90 gg clicca qui e compila il form, oppure contattaci a: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SUPPORTO REMOTO – Solarwinds Take Control: Software di supporto remoto per MSP

Solarwinds Take Control è il software di supporto remoto progettato per aiutare il tuo business IT ad avere successo, a un prezzo accessibile. SolarWinds Take Control è progettato per aiutare i fornitori di servizi IT a supportare più clienti tramite un supporto remoto rapido e intuitivo su quasi tutte le piattaforme. Take Control fornisce l’accesso a una diagnostica approfondita da una dashboard mentre si connette contemporaneamente ai dispositivi in ​​genere in pochi secondi. È progettato per adattarsi ai flussi di lavoro dei tuoi tecnici e al budget della tua azienda.

Vediamo ora le principali funzioni ed i vantaggi di Take Control

  • Risolvi i problemi IT in modo efficiente con funzionalità progettate per accelerare il tuo supporto remoto

Con SolarWinds Take Control, i tuoi clienti possono essere certi che stai utilizzando strumenti di supporto remoto costruiti utilizzando standard di sicurezza elevati.
Questo software di supporto remoto mette in atto le protezioni appropriate per ridurre al minimo il rischio di una violazione dei dati che potrebbe costare a te o ai tuoi clienti danni paralizzanti.

SolarWinds® Take Control è un software di accesso remoto creato per aiutarti ad accelerare la risoluzione dei problemi tecnici e la risoluzione dei ticket, fornendo il miglior supporto possibile ai tuoi clienti.

Take Control offre una varietà di funzionalità per aiutare la tua attività MSP a funzionare in modo più efficiente. Ad esempio, i tecnici possono ottenere una rapida visibilità delle informazioni importanti sul dispositivo a colpo d’occhio, come i dettagli del sistema, l’utilizzo della memoria, i dettagli del registro e altro ancora. Questi possono aiutare il tuo team a individuare la radice dei problemi tecnici dei tuoi clienti; chat dal vivo e videochiamate aiutano anche a semplificare la comunicazione con gli utenti finali.

Indipendentemente dal fatto che il tuo cliente utilizzi sistemi Mac, Windows o Linux, SolarWinds Take Control ti consente di fornire supporto da un’unica soluzione. Progettato specificamente per gli MSP, questo strumento è stato creato per integrarsi facilmente con altri PSA e RMM tramite semplici API.

  • Contribuisci a garantire un accesso sicuro e pratiche di gestione dei dati con livelli di sicurezza integrati

La tua attività MSP è forte quanto la tua sicurezza. Molte connessioni remote spesso si basano sul protocollo desktop remoto (RDP), che lascia aperta una porta di ascolto sul computer finale. Ciò consente un comodo accesso alle workstation dei clienti, ma può anche lasciare una vulnerabilità da sfruttare per gli attacchi informatici.

Solide pratiche e strumenti di sicurezza progettati pensando alla sicurezza possono aumentare la fiducia dei clienti e aiutare a ridurre drasticamente il rischio di violazioni della sessione, dati compromessi o accesso non autorizzato a dispositivi e reti client. Le funzionalità di sicurezza di SolarWinds Take Control includono:

● Uso della curva ellittica DH e dei protocolli di crittografia dei dati AES 256
● Utilizza moduli di libreria crittografica conformi a FIPS (140-2) per proteggere il dispositivo Windows alle connessioni remote del dispositivo Windows
● Autenticazione a più fattori per l’accesso MSP protetto
● Impostazione delle autorizzazioni granulari per i tecnici
● Il L’ambiente di sviluppo Take Control è certificato ISO 27001
● Completamente integrato con la soluzione di gestione delle password SolarWinds Passportal

Con SolarWinds Take Control, i tuoi clienti possono essere certi che stai utilizzando strumenti di supporto remoto costruiti utilizzando standard di sicurezza elevati.
Questo software di supporto remoto mette in atto le protezioni appropriate per ridurre al minimo il rischio di una violazione dei dati che potrebbe costare a te o ai tuoi clienti danni paralizzanti.

  • Documenta le sessioni e la soddisfazione del cliente in modo affidabile con la registrazione delle sessioni e sondaggi personalizzabili

Per garantire la responsabilità e la qualità del servizio, è buona norma registrare le sessioni del servizio di supporto e le richieste di supporto di follow-up con sondaggi post-sessione sui clienti. SolarWinds Take Control offre opzioni di registrazione che ti consentono di memorizzare e rivedere le sessioni, nonché di sondare gli utenti dei tuoi clienti dopo gli incontri.

SolarWinds Take Control Plus ti consente di registrare le tue sessioni e note di sessione per un massimo di due anni nel cloud o nella memoria locale con Take Control. Ciò consente di eseguire controlli a campione di sessione per la qualità del servizio e di convalidare i servizi eseguiti per i client. E la capacità di cercare rapidamente le note archiviate può essere di enorme aiuto quando lo stesso problema si presenta ripetutamente.

Tieni d’occhio la soddisfazione del cliente con i sondaggi sui clienti che puoi progettare da solo. Progetta le tue domande e invia i sondaggi dopo la sessione (o quando vuoi). Puoi persino tenere una libreria di sondaggi per diversi tipi di clienti e c’è un rapporto speciale solo per i risultati del sondaggio.

  • Personalizza il tuo marchio e i tuoi messaggi per riflettere la tua attività

Oggi gli MSP non solo devono offrire un ottimo supporto IT, ma devono anche commercializzarsi in modo coerente. Ecco perché Take Control fornisce configurazioni personalizzabili per aggiungere il tuo marchio personale ai servizi di supporto remoto.

Lo strumento ti consente di marcare i tuoi molteplici elementi rivolti agli utenti, come applet di download, URL di supporto del sito Web, messaggi sui tempi di attesa e sondaggi, in modo che i tuoi clienti ti ricordino sempre come il loro servizio di supporto affidabile. Puoi persino inserire un pulsante di richiesta di supporto IT di facile accesso sul tuo sito web.

Con elementi di branding, come i metodi di richiesta di supporto, avvisi sui tempi di attesa, e-mail e sondaggi post-sessione, puoi rafforzare l’identità della tua azienda e rafforzare il tuo valore. Un aspetto personalizzato può aiutare a garantire che la tua attività sia sinonimo di supporto affidabile.

  • Esegui script batch, modifica i registri e goditi la funzionalità della riga di comando nativa direttamente dal visualizzatore remoto

SolarWinds Take Control Plus include funzionalità avanzate che aiutano i tecnici ad andare alla radice dei problemi, con la modifica del registro e la funzionalità della riga di comando nativa direttamente dal visualizzatore remoto. Lo scripting batch uno-a-molti può far risparmiare ore agli MSP offrendo la possibilità di eseguire aggiornamenti o di accedere alle impostazioni di sicurezza con la gestione di massa degli agenti Take Control installati. Take Control offre anche controlli di visualizzazione remota avanzati con commutazione multimonitor, visualizzazione a colori reali a 24 bit e regolazione automatica della risoluzione per condizioni di larghezza di banda più lente. Se un problema di supporto richiede l’escalation o la consultazione di un altro tecnico, è facile condividere o trasferire le sessioni.

TAKE CONTROL è il Software di supporto remoto IT progettato per MSP 

Prendi il controllo e scegli Take Control. Compila il Form (CLICCA QUI) per saperne di più o contattaci: commerciale@n4b.it

  • Potenti strumenti diagnostici progettati per la velocità
  • Branding e configurazioni personalizzate per adattarsi alla tua attività
  • Più livelli di sicurezza aiutano a mantenere al sicuro gli MSP ei loro clienti
FONTE: Sito web Solarwinds MSP
Traduzione. N4B SRL – Distributore Autorizzato Solarwinds MSP
Read More

SUPPORTO IT – Supporto remoto assistito e non presidiato: la differenza

L’efficienza e la produttività sono alla base di tutti i fornitori di servizi gestiti (MSP) di successo, ma sono particolarmente importanti per il servizio clienti e le attività di supporto IT . Garantire che il supporto remoto che offri sia di alta qualità ed efficiente aumenterà la soddisfazione del cliente, consoliderà la tua reputazione di affidabilità e incoraggerà la fedeltà dei clienti a lungo termine.

Per supportare al meglio i tuoi clienti, è importante aiutarli a comprendere le sfumature dell’assistenza remota. Sebbene i tuoi clienti possano aver incontrato i termini “supporto remoto assistito” e “supporto remoto non assistito”, è molto probabile che non capiscano la reale differenza tra i due. Sebbene questi servizi di supporto remoto siano simili, è utile se i tuoi clienti capiscono che non sono la stessa cosa. Per aiutarti a guidare i tuoi clienti attraverso questi concetti, questo articolo fornirà esempi e casi d’uso per entrambi i tipi di supporto remoto per identificare meglio come fornire il miglior supporto personalizzato possibile.

Cos’è il supporto remoto?

Per iniziare, inizia familiarizzando i tuoi clienti con cos’è una sessione di supporto remoto. Fedele al suo nome, il supporto remoto si riferisce a un tipo di servizio di assistenza clienti che ingegneri e tecnici di supporto IT possono fornire interamente tramite accesso remoto. In altre parole, supporto remoto significa che il personale di supporto può accedere al computer di un utente finale senza essere fisicamente presente.

I tecnici possono stabilire sessioni di supporto remoto in diversi modi. Ad esempio, il tecnico del supporto IT potrebbe fornire al cliente le istruzioni iniziali che illustrano come abilitare la condivisione dello schermo oppure gli MSP possono sfruttare il software di supporto remoto per assumere il controllo del dispositivo del cliente da lontano.

Qual è la differenza tra supporto remoto non presidiato e assistito?

Se stai pensando di utilizzare una soluzione di supporto remoto, la prima domanda che devi porci è se i tuoi clienti necessitano di supporto remoto non presidiato, supporto remoto assistito o entrambi. Ecco uno schema delle loro principali differenze e alcuni casi d’uso rilevanti.

ASSISTENZA REMOTA ASSISTITA

Le soluzioni di supporto remoto assistito in genere coinvolgono l’utente finale che utilizza un dispositivo o un’applicazione che richiede supporto immediato e diretto. Una soluzione di supporto remoto presidiato ti consentirà di fornire supporto ai tuoi clienti non appena si verifica un problema. I tecnici dell’assistenza potranno accedere al dispositivo dell’utente finale in remoto, in modo che possano risolvere e correggere il problema il più rapidamente possibile.

Con questo tipo di supporto per l’accesso remoto, l’utente finale deve essere presente con il proprio dispositivo per autorizzare l’accesso ai propri tecnici. I metodi di autorizzazione variano a seconda delle soluzioni. Ad esempio, all’utente finale potrebbe essere richiesto di generare un codice di sessione. Questo codice viene quindi fornito al tecnico in modo che possa ottenere l’accesso immediato al dispositivo. Come suggerisce la frase “supporto remoto assistito”, questo tipo di supporto remoto richiede che sia il tecnico che l’utente finale siano presenti affinché i problemi vengano risolti.

PERCHÉ POTRESTI AVER BISOGNO DI UNA SOLUZIONE DI SUPPORTO REMOTO PRESIDIATO?

Le soluzioni di supporto remoto assistito sono perfette per i team del servizio clienti e gli help desk IT. Questo tipo di soluzione di accesso remoto ti consente di ottenere una visione rapida e diretta di qualsiasi problema in modo che i tuoi tecnici possano risolverli in modo rapido ed efficiente. In generale, le soluzioni di supporto remoto assistito sono un ottimo modo per ridurre al minimo i costi e migliorare la soddisfazione del cliente. Il principale svantaggio dell’assistenza remota assistita è, tuttavia, ciò che potresti aspettarti: l’utente finale deve essere “presente”. Un utente finale deve essere fisicamente con il proprio dispositivo per autorizzare l’accesso, che non è sempre l’opzione più conveniente. Spiegare ai clienti come abilitare e autorizzare l’accesso remoto può anche essere una sfida e un potenziale ostacolo per i tecnici del supporto IT che sperano di fornire un supporto rapido.

SUPPORTO REMOTO NON PRESIDIATO

Il supporto remoto non presidiato richiede l’installazione preventiva di un agente leggero sui server o sui dispositivi remoti gestiti. Una volta implementato l’agente remoto, i tecnici dell’assistenza potranno connettersi e lavorare su questi dispositivi in ​​qualsiasi momento, indipendentemente dal fatto che l’utente finale sia presente o meno.

La maggior parte delle aziende utilizza soluzioni di supporto remoto non presidiato se devono fornire manutenzione ordinaria o servizi di supporto regolari sui dispositivi dei clienti. Mentre le aziende utilizzano il supporto remoto presidiato per fornire assistenza immediata, il supporto remoto non presidiato è progettato per aiutarti a gestire l’infrastruttura IT su base continuativa, che di solito include la risoluzione dei problemi non urgenti e l’installazione degli aggiornamenti.

Se desideri utilizzare il supporto remoto non presidiato, il tuo responsabile IT o tecnico dovrà iniziare inviando un collegamento per il download a tutti i dispositivi che desideri supportare. Ciò consentirà ai clienti di installare il software di supporto remoto. Una volta che l’agente remoto è stato installato su tutti i dispositivi rilevanti, il tecnico può connettersi in qualsiasi momento e da qualsiasi luogo, indipendentemente dalla presenza dell’utente finale.

PERCHÉ POTRESTI AVER BISOGNO DI UNA SOLUZIONE DI SUPPORTO REMOTO NON PRESIDIATA?

Una soluzione di supporto remoto non presidiata è ideale per MSP, team IT interni e fornitori di servizi IT. Questa potrebbe non essere la soluzione migliore per le esigenze immediate dei clienti, ma questo tipo di supporto remoto ti consente di gestire e fornire supporto continuo sia ai dispositivi della tua azienda che ai dispositivi dei tuoi clienti.

Scegliere la giusta soluzione di supporto remoto

Se ancora non siete sicuri di quale tipo di supporto remoto è più adatto per la vostra attività, o se si pensa che potrebbe essere necessario sia, SolarWinds ® Take Control è la soluzione di accesso remoto ideale. Questo strumento include funzionalità di supporto sia assistito che automatico e può effettuare connessioni remote in pochi secondi.

SolarWinds Take Control include anche il supporto per dispositivi mobili Android e iOS, offre chat dal vivo e può fornire trasferimenti di file rapidi. Per mantenere la tua attività MSP in prima linea nelle menti dei tuoi clienti, lo strumento offre un’esperienza utente personalizzabile e intuitiva. Con funzionalità di risoluzione dei problemi avanzate e di facile utilizzo, Take Control è un’ottima scelta se stai cercando una soluzione di supporto remoto sufficientemente flessibile da fornire supporto remoto sia assistito che non presidiato. Per saperne di più, inizia subito approfittando della prova gratuita di 90 giorni di Take Control .

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA IT – Come proteggere RDP (Remote Desktop Protocol)

L’accesso al desktop remoto è essenziale per qualsiasi provider di servizi gestiti (MSP) che deve supervisionare dispositivi e server remoti, sia in una città che in tutto il mondo. L’accesso remoto consente a un MSP di risolvere in modo rapido ed efficiente una serie di problemi IT da qualsiasi luogo, senza perdere tempo in viaggio per la risoluzione dei problemi di persona.

Un protocollo ben noto che rende possibile l’accesso al desktop remoto è il Remote Desktop Protocol (RDP) di Microsoft. RDP è supportato da tutti i dispositivi Windows ed è la più vecchia applicazione di condivisione desktop disponibile. RDP apre un socket di “ascolto” che accetta tentativi di connessione in entrata autenticati sulla porta 3389. Mentre ciò si traduce in un accesso remoto rapido, reattivo e autenticato a un computer Windows, RDP è soggetto ad attacchi informatici.

A causa di questo rischio, gli MSP dovrebbero capire come funziona il PSR (Problem Steps Recorder) e quali best practice possono essere implementate per mantenere la sicurezza dei dati.

Quale protocollo utilizza RDP?

RDP fa parte della famiglia di protocolli ITU T.120 di Microsoft, il che significa che è un protocollo multicanale che si basa su canali virtuali separati per l’invio di dati di presentazione, comunicazione del dispositivo, informazioni di licenza e dati crittografati di tastiera e mouse tra server. Può anche essere utilizzato per reindirizzare funzioni come l’audio e la stampa.

RDP supporta fino a 64.000 canali separati per la trasmissione dei dati, offrendogli un’ampia base su cui può costruire ed espandere le sue capacità. Alcune delle funzionalità più importanti incluse sono:

  • Consegna di dati multipunto: consente di consegnare i dati da un’applicazione in tempo reale a più server senza indugio.
  • Crittografia: la crittografia RDP utilizza un codice di RSA Security, la società che ha creato uno degli algoritmi di crittografia a chiave pubblica più rispettati. Questa cifra aiuta a proteggere i dati inviati attraverso le reti.
  • Riduzione della larghezza di banda: attraverso la compressione dei dati e la memorizzazione nella cache di bitmap, glifi e frammenti nella RAM, RDP migliora la velocità e le prestazioni dei trasferimenti di dati su connessioni a larghezza di banda ridotta.
  • Funzionalità di disconnessione: gli utenti RDP possono disconnettersi da sessioni desktop remote senza disconnettersi. Quando decidono di disconnettersi, vengono automaticamente connessi alla loro sessione disconnessa quando effettuano nuovamente l’accesso.
  • Condivisione degli Appunti: sia il computer remoto che quello locale possono condividere gli Appunti. Ciò significa che gli utenti possono eliminare, copiare e incollare testo e grafica tra applicazioni e sessioni.

RDP si è evoluto nel corso degli anni e sono state sviluppate numerose nuove versioni. L’ultima versione 10.0 include uno zoom AutoSize oltre ai miglioramenti per la compressione della grafica.

Quali misure di sicurezza RDP implementa Microsoft?

Vi sono due aspetti chiave da considerare nella valutazione della sicurezza: come viene creata la connessione e come viene protetta la connessione. Microsoft utilizza diverse funzioni di autenticazione e sicurezza per garantire che entrambe queste considerazioni siano soddisfatte:

  • Livelli di autenticazione: sia la modalità Legacy che l’autenticazione a livello di rete (NLA -Network Level Autentication) possono essere utilizzate per creare una connessione a un desktop remoto. NLA è più avanzato e ha meno punti deboli da sfruttare per i criminali informatici, rendendolo sostanzialmente più sicuro della modalità Legacy. Quando si utilizza RDP hai la possibilità di consentire connessioni strettamente NLA o quelle dalla modalità legacy precedente. La scelta di connessioni solo NLA ti aiuterà a proteggere i dati dei tuoi clienti.
  • Livello di sicurezza: le sessioni di Servizi Desktop remoto (RDS) possono essere protette utilizzando uno dei tre livelli di sicurezza: SSL (TLS 1.0), Negoziazione e Livello di sicurezza RDP. Ogni livello varia nelle sue capacità di sicurezza. Mentre SSL (TLS 1.0) guida il pacchetto con le massime funzionalità di sicurezza disponibili, è possibile utilizzare solo il livello più sicuro supportato dal client. SSL (TLS 1.0) richiede un certificato digitale per dimostrare l’identità dell’host di sessione RD e crittografare qualsiasi comunicazione tra l’host e il client. Il certificato digitale deve essere rilasciato da un’autorità di certificazione o autofirmato. Se SSL (TLS 1.0) non è supportato, entrerà in vigore il livello di sicurezza RDP. È importante notare che RDP Security Layer non può essere utilizzato insieme a NLA.
  • Livello di crittografia: mentre le connessioni RDS sono crittografate al livello più alto possibile per impostazione predefinita, alcuni client legacy non lo supportano. In questo caso, è possibile selezionare manualmente il livello di crittografia del desktop remoto più sicuro accettato dal client. Le quattro opzioni di crittografia RDP sono conformi a FIPS, Alta, Compatibile con client e Bassa.

È indispensabile che i livelli di autenticazione, i livelli di sicurezza e i livelli di crittografia siano configurati correttamente nelle impostazioni. Ciò assicurerà che i dati sensibili dei tuoi clienti siano protetti dagli aggressori a livello di base.

RDP è sicuro?

Le domande relative alla sicurezza dei PSR sono sempre esistite e per buoni motivi. Mentre Microsoft ha fatto di tutto per proteggere le connessioni RDP, i punti deboli abbondano ancora. Le discussioni più recenti si sono concentrate sul protocollo CredSSP (Credential Security Support Provider Protocol), un provider di autenticazione che elabora le richieste di autenticazione. Secondo Microsoft, è stata rilevata una vulnerabilità nelle versioni senza patch di CredSSP che consentiva agli aggressori di inoltrare le credenziali dell’utente per eseguire il codice su un sistema di destinazione. Ciò ha messo a rischio qualsiasi applicazione che si basava su CredSSP per l’autenticazione.

Da allora Microsoft ha offerto un aggiornamento di sicurezza per risolvere questo problema, ma permangono altri problemi di sicurezza. Le vulnerabilità di crittografia preesistenti, l’uso di impostazioni di crittografia di livello inferiore e la natura generale dei desktop remoti, con le loro porte aperte e il potere di concedere l’accesso dell’amministratore da remoto, mettono tutti a rischio i dati. Uno degli attacchi più comuni che si verificano nelle sessioni RDS è l’attacco man-in-the-middle, quando un attaccante osserva segretamente e probabilmente altera la comunicazione tra due parti. Gli attacchi di forza bruta, che coinvolgono un hacker che cerca di ottenere l’accesso al sistema attraverso migliaia di tentativi di autenticazione al minuto, sono anche prevalenti nello spazio RDP.

Se ti stai chiedendo come proteggere l’accesso al desktop remoto, ci sono molte migliori pratiche là fuori per affrontare i rischi di sicurezza RDP. Alcuni dei più importanti da seguire sono:

  • Password potenti: le password deboli con variazione minima o nulla, inclusi numeri, caratteri univoci e lettere, offrono agli aggressori ampie opportunità di accedere a un account. Assicurati che i tuoi clienti e il tuo team utilizzino password lunghe con un minimo di 12 caratteri. Le parafrasi, che mettono insieme due o più parole non correlate, sono particolarmente potenti. Gli account devono inoltre essere configurati per bloccare un utente dopo tre tentativi non validi.
  • Restrizioni utente: non tutti gli account a livello di amministratore su un computer devono accedere al Desktop remoto. Insegna ai tuoi clienti e tecnici il valore di limitare l’accesso remoto, limitando così il numero di opportunità là fuori per gli hacker. Queste impostazioni possono essere facilmente aggiornate tramite le impostazioni di gestione dei criteri locali e di gruppo.
  • Aggiornamenti regolari: gli aggiornamenti sono fondamentali per qualsiasi tipo di software perché assicurano che siano state installate le patch più recenti. Il ciclo di patch di Microsoft aggiorna automaticamente i Desktop remoti client e server con le ultime soluzioni di sicurezza, assicurati di aver abilitato gli aggiornamenti automatici di Microsoft nelle tue impostazioni.
  • Protezione del firewall: il posizionamento dell’RDS dietro un firewall hardware o software può aiutare a limitare l’accesso alla porta di ascolto del desktop remoto predefinita, TCP 3389. Questi firewall sono progettati per garantire che solo richieste legittime raggiungano il server.
  • Restrizioni dell’indirizzo IP: la limitazione dell’accesso alla porta Desktop remoto a un individuo o un gruppo di indirizzi IP affidabili è chiamata “scoping” della porta. Ciò può essere ottenuto tramite il firewall di Windows. Scoping della porta RDP significa che il server non accetterà i tentativi di connessione da qualsiasi indirizzo IP al di fuori dell’ambito impostato. Ciò toglie la pressione dal server sollevandolo dall’obbligo di elaborare tentativi di connessione dannosi.
  • Autenticazione a più livelli: l’ implementazione di almeno due forme univoche di autenticazione può salvaguardare ulteriormente i dati sensibili condivisi sul PSR. Il software che offre nomi utente e password in combinazione con codici di accesso una tantum basati su tempo (TOTP) è considerato particolarmente sicuro.
  • Porte sicure: la maggior parte degli attacchi di forza bruta su RDP sono condotti utilizzando la porta 3389 predefinita. Se noti un numero sospetto di tentativi di accesso non riusciti sul desktop remoto, potresti avere un utente malintenzionato a portata di mano. Passare a una nuova porta può aiutarti a scuotere i criminali informatici e mantenere le informazioni dei tuoi clienti al sicuro.

Come posso limitare l’accesso al desktop remoto?

Esistono diversi modi per limitare l’accesso e proteggere Desktop remoto. Puoi aiutare il tuo cliente a limitare il numero di amministratori con accesso al Desktop remoto e puoi ambito la porta (limita l’accesso a indirizzi IP specificati), come menzionato sopra. Limitare l’accesso al Desktop remoto tramite uno o entrambi questi metodi è un ottimo modo per proteggere i sistemi dagli hacker alla ricerca di modi semplici per inserire e acquisire dati altamente sensibili.

Per rimuovere gli amministratori locali dall’accesso RDP e limitare l’accesso a un gruppo specificato, attenersi alla seguente procedura:

  1. Fai clic su Start sul desktop, quindi su Programmi / Strumenti di amministrazione / Criteri di sicurezza locali.
  2. In Politiche locali, selezionare Assegnazione diritti utente.
  3. Passare a Consenti accesso tramite Servizi terminal (a seconda del software in uso, potrebbe essere visualizzato il messaggio “Consenti accesso tramite Servizi desktop remoto”).
  4. Rimuovere il gruppo Amministratori e lasciare il gruppo Utenti desktop remoto.
  5. Utilizzare il pannello di controllo del sistema per aggiungere utenti specifici al gruppo Utenti desktop remoto.

Questi passaggi semplici e diretti possono fare molto per proteggere gli attaccanti. Per proteggere Desktop remoto limitando quali indirizzi IP possono accedervi, attenersi alla seguente procedura:

  1. Connettersi al server tramite RDP.
  2. Apri Windows Firewall con sicurezza avanzata.
  3. Fai clic su Regole in entrata nel riquadro a sinistra.
  4. Individua la regola RDP.
  5. Fare clic con il tasto destro del mouse sulla regola, andare su Proprietà e passare alla scheda Ambito.
  6. Una volta nella scheda Ambito, selezionare la sezione Indirizzo IP remoto.
  7. Fai clic sul pulsante accanto a Questi indirizzi IP.
  8. Quindi selezionare Aggiungi.
  9. Se si utilizza un singolo indirizzo IP, digitarlo nel campo di testo in alto e fare clic su OK.
  10. Ripeti i passaggi 3 e 4 per ogni indirizzo IP che desideri aggiungere.
  11. È inoltre possibile aggiungere un intervallo IP facendo clic sul pulsante accanto a Questo intervallo IP.
  12. Digitare l’inizio dell’intervallo nel campo Da e la fine dell’intervallo nel campo A.
  13. Ripetere i passaggi 6 e 7 per ogni intervallo aggiuntivo.

Come garantire la protezione dei clienti 

I tuoi clienti si fidano di te con l’accesso remoto ad alcune delle loro risorse più preziose. Evita di mettere a rischio informazioni altamente sensibili con il software di accesso remoto che ti aiuterà a seguire le migliori pratiche e a ottenere in modo sicuro uno sguardo all’interno dei sistemi dei tuoi clienti. SolarWinds ® Take Control e Take Control Plus sono dotati di una serie di funzioni di sicurezza integrate di livello aziendale che possono aiutare a garantire la risoluzione dei problemi da remoto. Un buon software di supporto remoto contribuirà ad aumentare la fiducia dei tuoi clienti e ti darà maggiore tranquillità attraverso:

  • Crittografia migliorata: l’implementazione della crittografia dei dati AES (Advanced Encryption Standards 256) consente al software remoto di proteggere i dati sia in transito che a riposo. Alcuni software sfruttano anche lo schema di accordo chiave Diffie-Hellman (ECDH) a curva ellittica per abilitare segreti condivisi sicuri tra due endpoint.
  • Creazione di sessioni protette: questo ti aiuta a stabilire i confini e ad assicurare che le sessioni siano avviate solo da coloro con le autorizzazioni appropriate.
  • Conformità della sicurezza: la visibilità storica con la ricerca, la registrazione e la reportistica complete della sessione abbinata alle funzionalità di privacy dei dati predefinite in alcuni software può aiutare a garantire la disponibilità del GDPR e la conformità HIPAA attraverso le funzionalità di privacy dei dati predefinite.

Sono inoltre disponibili moduli crittografici open-SSL conformi a FIPS per favorire la conformità con rigorosi standard di crittografia.

  • Autenticazione avanzata: aiuta a salvaguardare gli account con i metodi di autenticazione a più livelli [https://www.solarwindsmsp.com/blog/securing-your-remote-access-are-you-managing-logins-effective] tramite le impostazioni delle autorizzazioni di accesso del tecnico, oppure tramite autenticazione a due fattori (2FA) che richiede una combinazione nome utente / password oltre all’implementazione di un protocollo tokenizzato.
  • Segreti segreti: salvaguardare password e credenziali utilizzando la funzione Prendi segreti segreti di controllo. Secrets Vaults sigilla le credenziali della macchina dei tuoi clienti in depositi impenetrabili, iniettando rapidamente le informazioni per sbloccare l’accesso quando necessario, il tutto senza che il tecnico o l’utente finale sia in grado di vedere il contenuto in qualsiasi momento.
  • Designazione IP: la designazione degli indirizzi IP che possono accedere al desktop remoto aiuta a garantire che solo gli utenti autenticati abbiano accesso alle risorse del cliente.
  • Controllo del timeout: i controlli del timeout della sessione inattiva sono un buon modo per impedire agli hacker di rubare una sessione che è rimasta incustodita per troppo tempo.
  • Eliminazioni di appunti : le cancellazioni automatiche di appunti dopo le sessioni possono aiutare a garantire che i dati sensibili, come le credenziali dell’utente, non vengano archiviati dopo l’uso.

Una connessione remota è un gateway per le risorse più preziose dei tuoi clienti: le loro macchine, il loro IP e, in definitiva, i loro dati. È importante prendere le misure giuste per garantire l’accesso remoto e mantenerne l’integrità e la fiducia.

Hai bisogno di uno strumento che ti consenta di accedere in modo sicuro ai computer remoti? Scopri Solarwinds Take Control

Registrati per attivare la trial di  Take Control gratuitamente per 90 giorni. (clicca qui)

FONTE: Solarwinds MSP BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

GESTIONE REMOTA – Assistenza remota vs. Desktop remoto

La tecnologia ha modificato il modo in cui pensiamo al lavoro in modo radicale. Sebbene molti impiegati continuino a spostarsi da casa al posto di lavoro, le forze di lavoro stanno diventando sempre più remote. Ciò significa che molte persone stanno facendo il loro lavoro da casa o ovunque abbiano accesso a Internet. Inoltre, alcune organizzazioni offrono orari flessibili, che consentono ai dipendenti di dividere il lavoro tra l’ufficio e la casa.

In parallelo, anche la tecnologia IT si è sviluppata rapidamente per tenere il passo, consentendo ulteriormente l’ascesa del lavoro remoto con semplici modi per accedere a computer e file da posizioni remote. Vi è tuttavia una certa confusione riguardo alla differenza tra assistenza remota e servizi di accesso desktop remoto. Questa guida illustrerà le principali differenze e somiglianze e spiegherà perché è importante per i fornitori di servizi gestiti (MSP) garantire la sicurezza delle connessioni che effettuano con entrambi i servizi.

Assistenza remota di Windows vs. desktop remoto

I computer basati su Windows consentono due diverse connessioni RDP ( Remote Desktop Protocol ):

  • desktop remoto
  • assistenza remota

Mentre questi servizi sono simili, i casi d’uso variano. I professionisti IT usano entrambi per stabilire una connessione remota. Entrambi i termini sono definiti di seguito:

  • ASSISTENZA REMOTA

I tecnici utilizzano l’assistenza remota quando è richiesto supporto tecnico. Con l’assistenza remota, un utente può invitare un tecnico a vedere da remoto ciò che sta accadendo sul proprio schermo. L’utente remoto, generalmente un tecnico, riceverà un invito dall’host. Il tecnico non può accedere senza rispondere all’invito.

L’utente remoto potrebbe essere in grado di condividere il controllo del computer host se le impostazioni del computer host lo consentono. Ciò significa che possono accedere alle informazioni sul computer host, aprire file e immettere dati utilizzando la tastiera e il mouse. Per i professionisti IT che gestiscono i problemi a distanza, ad esempio controllando il registro o eseguendo scansioni, questa funzione può essere estremamente utile.

Con l’assistenza remota, sia l’utente host che l’utente remoto possono visualizzare la stessa schermata e partecipare al processo.

  • DESKTOP REMOTO

Con una connessione desktop remoto standard di Windows, lo schermo del computer host viene bloccato non appena inizia la sessione. Ciò significa che solo il computer remoto sarà in grado di vedere l’uscita video. Il desktop remoto consente a un utente remoto di accedere al computer host completo, indipendentemente dalla posizione dell’utente remoto in relazione al computer host.

Il computer host è responsabile di tutte le elaborazioni, anche se è visualizzato tramite uno schermo remoto. L’utente invia input da tastiera e mouse e il computer host restituisce output audio e video. Ad esempio, se qualcuno stabilisce una connessione remota e salva un file su un disco rigido, il disco rigido del computer host salverà il file. Affinché l’utente remoto possa accedere al file in un secondo momento, l’utente dovrà trasferirlo sul computer remoto al termine della sessione.

Le connessioni desktop remoto sono focalizzate sull’aiutare gli utenti a diventare più produttivi, perché consentono agli utenti di connettersi al proprio computer da qualche altra parte sul posto di lavoro. Con alcune modifiche alla configurazione, possono persino accedere al proprio dispositivo via Internet dall’esterno del posto di lavoro. Ad esempio, se un dipendente richiede l’accesso ai file su un computer specifico nel proprio ufficio, ma al momento non ha accesso fisico a quel computer, una connessione desktop remoto fornirà probabilmente la soluzione migliore.

L’importanza di proteggere le connessioni remote 

Indipendentemente dal fatto che si stia utilizzando l’assistenza remota o i servizi di desktop remoto, la sicurezza è una considerazione importante. Quando si stabilisce una connessione remota, può potenzialmente lasciare aperte le vulnerabilità che rendono sia il computer che l’azienda vulnerabili alle minacce alla sicurezza. Quando si utilizza l’assistenza remota o il desktop remoto, il computer host è sicuro solo come la connessione.

La sicurezza che circonda l’assistenza remota rispetto al desktop remoto è simile nel senso che entrambi sono vulnerabili agli attacchi informatici . Tuttavia, la natura della connessione delle attività di assistenza remota è leggermente diversa, a meno che l’utente host non agisca in modo improprio, ci sarà sempre qualcuno dall’altra parte della connessione. L’utente host deve invitare la connessione ed è in grado di monitorarla nel corso della sessione.

Il desktop remoto viene spesso utilizzato dai dipendenti che si collegano al proprio computer di lavoro, il che può portare a pericolose violazioni della sicurezza se non si prendono le dovute precauzioni. Per proteggere questo metodo di accesso remoto, assicurarsi che i lavoratori remoti utilizzino una VPN  (CLICCA QUI x leggere articolo correlato) o una soluzione simile per crittografare le loro connessioni. Tieni presente che se un criminale informatico ottiene l’indirizzo IP di un computer in grado di stabilire connessioni desktop remote, l’hacker deve solo ottenere le credenziali di accesso. Pertanto, password deboli possono mettere a rischio i dati dell’azienda e dei clienti. Stabilire politiche di password chiare e implementare rigorose best practice può fare molto per proteggere le connessioni remote.

Scelta di strumenti di supporto remoto sicuro

Se stai cercando uno strumento di supporto remoto sicuro progettato specificamente per MSP, SolarWinds ® Take Control è un’ottima soluzione. Questo strumento supporta il marchio personalizzato, mantenendo la tua azienda all’avanguardia nella mente dei tuoi clienti e offre funzionalità di sicurezza avanzate che aiutano a proteggere i tuoi clienti. Questi includono i seguenti:

  • Schema di accordo chiave Elliptic Curve Diffie-Hellman (ECDH), che consente segreti condivisi sicuri tra due endpoint
  • La capacità di definire quali indirizzi IP possono accedere a Take Control
  • Advanced Encryption Standards (AES) 256 crittografia dei dati in transito ea riposo
  • Autenticazione a più livelli
  • Creazione di sessioni protette
  • L’opzione per bloccare le macchine dopo ogni sessione
  • Controllo del timeout delle sessioni inattive
  • Eliminazioni automatiche degli appunti dopo le sessioni
  • Prevenzione delle disconnessioni in modalità di sospensione automatica, blocco automatico e inattività

Questo è uno strumento di supporto remoto facile da usare e di alta sicurezza che aiuta gli MSP a stabilire connessioni remote offrendo ai tecnici una visibilità cristallina dei dispositivi e delle loro informazioni tecniche associate.

È disponibile una prova gratuita di 90 giorni di SolarWinds ® Take Control per gli MSP interessati, oppure contattaci per saperne di più: commerciale@n4b.it.

FONTE: Solarwinds MSP BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA IT – Comprensione della crittografia AES 256 (Advanced Encryption Standard)

La crittografia è fondamentale per la sicurezza di Internet contemporanea. Un sistema di crittografia codifica i dati sensibili usando calcoli matematici per trasformare i dati in codice. I dati originali possono essere rivelati solo con la chiave corretta, consentendogli di rimanere al sicuro da chiunque tranne dalle parti autorizzate.

Le organizzazioni di tutte le dimensioni in tutti i settori si affidano alla crittografia per proteggere i propri dati. Le password , le informazioni di identificazione personale e i messaggi privati ​​devono essere nascosti a tutti i malvagi. Ma i requisiti di crittografia più forti non provengono dalle aziende, ma dal governo degli Stati Uniti. Ogni volta che è coinvolta la sicurezza nazionale, devono essere adottate misure forti per garantire che i dati vengano salvati e trasmessi in un formato non crackabile. In che modo agenzie federali come la National Security Agency (NSA) possono proteggere le loro informazioni top secret?

È qui che entra in gioco lo standard di crittografia avanzata AES (Advanced Encryption Standard). Originariamente adottato dal governo federale, la crittografia AES è diventata lo standard del settore per la sicurezza dei dati. AES è disponibile in implementazioni a 128-bit, 192-bit e 256-bit, con AES 256 il più sicuro. In questo articolo, spiegheremo come funziona la crittografia AES 256 e come può essere utilizzata per proteggere i tuoi dati.

Che cos’è la crittografia AES a 256 bit?

AES è stato sviluppato in risposta alle esigenze del governo degli Stati Uniti. Nel 1977, le agenzie federali si affidarono al Data Encryption Standard (DES) come loro algoritmo di crittografia. DES è stato creato da IBM con un design a cifratura a chiave simmetrica a 56 bit ed è stato utilizzato con successo per quasi 20 anni. Negli anni ’90, era chiaro che DES non era più sufficientemente sicuro. In una dimostrazione pubblica, distribution.net e la Electronic Frontier Foundation hanno mostrato che potevano rompere una chiave DES in sole 22 ore. Secondo la legge di Moore , una maggiore potenza di calcolo significava che un sistema a 56 bit era terribilmente inadeguato contro gli attacchi di forza bruta. Era urgentemente necessario uno standard di crittografia più sofisticato.

In risposta, il governo ha annunciato una competizione pubblica per trovare un sistema di sostituzione. In cinque anni, 15 proposte iniziali sono state ridotte a cinque finalisti prima di scegliere un vincitore finale. La comunità della sicurezza tecnologica ha lodato la natura aperta del processo, che ha sottoposto ciascuno degli algoritmi di crittografia alla pubblica sicurezza. In tal modo, il governo poteva essere sicuro che nessun sistema avesse una backdoor e le possibilità di identificare e correggere i difetti erano massimizzate.

Alla fine, la cifra di Rijndael è emersa vittoriosa. Un codice a blocchi a chiave simmetrica simile al DES ma molto più sofisticato, Rijndael è stato sviluppato da – e prende il nome da due crittografi belgi, Vincent Rijmen e Joan Daemen. Nel 2002, è stato ribattezzato Advanced Encryption Standard e pubblicato dal National Institute of Standards and Technology.

L’algoritmo AES è stato approvato dalla NSA per la gestione delle informazioni top secret poco dopo, e il resto del mondo della tecnologia ha preso atto. Da allora AES è diventato lo standard del settore per la crittografia. La sua natura aperta significa che il software AES può essere utilizzato per implementazioni sia pubbliche che private, commerciali e non commerciali.

Oggi AES è un sistema affidabile con adozione diffusa. Le librerie AES sono state sviluppate per linguaggi di programmazione tra cui C, C ++, Java, Javascript e Python. AES viene utilizzato dai programmi di compressione dei file tra cui 7 Zip, WinZip e RAR; sistemi di crittografia del disco come BitLocker e FileVault; e file system come NTFS. È uno strumento importante nella crittografia del database  e nei sistemi VPN come IPsec e SSL / TLS .

I gestori di password come LastPass, KeePass e 1Password utilizzano AES, così come i programmi di messaggistica come WhatsApp e Facebook Messenger. Un set di istruzioni AES è integrato in tutti i processori Intel e AMD. Anche i videogiochi come Grand Theft Auto IV  usano AES per proteggersi dagli hacker.

Come funziona AES 256?

AES è un codice chiave simmetrico. Ciò significa che la stessa chiave segreta viene utilizzata sia per la crittografia che per la decrittografia e che sia il mittente che il destinatario dei dati hanno bisogno di una copia della chiave. Al contrario, i sistemi di chiavi asimmetriche utilizzano una chiave diversa per ciascuno dei due processi. Le chiavi asimmetriche sono le migliori per i trasferimenti di file esterni, mentre le chiavi simmetriche sono più adatte alla crittografia interna. Il vantaggio di sistemi simmetrici come AES è la loro velocità. Poiché un algoritmo a chiave simmetrica richiede meno potenza computazionale di uno asimmetrico, è più veloce ed efficiente da eseguire.

AES è anche caratterizzato come un codice a blocchi. In questo tipo di codice, le informazioni da crittografare (note come testo in chiaro) sono divise in sezioni chiamate blocchi. AES utilizza una dimensione di blocco di 128 bit, in cui i dati sono divisi in un array quattro per quattro contenente 16 byte. Poiché vi sono otto bit per byte, il totale in ciascun blocco è di 128 bit. La dimensione dei dati crittografati rimane la stessa: 128 bit di testo in chiaro producono 128 bit di testo cifrato.

Come funziona AES? Il principio di base di tutta la crittografia è che ogni unità di dati viene sostituita da una diversa in base alla chiave di sicurezza. Più specificamente, AES è stato progettato come una rete di permutazione di sostituzione. AES offre ulteriore sicurezza perché utilizza un processo di espansione delle chiavi in ​​cui viene utilizzata la chiave iniziale per creare una serie di nuove chiavi chiamate chiavi rotonde. Queste chiavi rotonde vengono generate in più turni di modifica, ognuno dei quali rende più difficile interrompere la crittografia.

Innanzitutto, la chiave iniziale viene aggiunta al blocco utilizzando un codice XOR (“esclusivo o”), che è un’operazione integrata nell’hardware del processore. Quindi ogni byte di dati viene sostituito con un altro, seguendo una tabella predeterminata. Successivamente, le righe dell’array 4×4 vengono spostate: i byte nella seconda riga vengono spostati di uno spazio a sinistra, i byte nella terza riga vengono spostati di due spazi e i byte nella quarta vengono spostati di tre. Le colonne vengono quindi mescolate: un’operazione matematica combina i quattro byte in ciascuna colonna. Infine, la chiave rotonda viene aggiunta al blocco (proprio come la chiave iniziale), e il processo viene ripetuto per ogni round. Ciò produce un testo cifrato radicalmente diverso dal testo in chiaro. Per la decrittografia AES, lo stesso processo viene eseguito al contrario.

Ogni fase dell’algoritmo di crittografia AES svolge una funzione importante. L’uso di una chiave diversa per ogni round fornisce un risultato molto più complesso. La sostituzione dei byte modifica i dati in modo non lineare, oscurando la relazione tra il contenuto originale e crittografato. Spostando le righe e mescolando le colonne si diffondono i dati, trasponendo i byte per complicare ulteriormente la crittografia. Lo spostamento diffonde i dati in orizzontale, mentre il missaggio lo fa in verticale. Il risultato è una forma di crittografia estremamente sofisticata.

Quanto è sicura la crittografia AES 256?

Il National Institute of Standards and Technology ha selezionato tre “tipologie” di AES: 128-bit, 192-bit e 256-bit. Ogni tipo utilizza blocchi a 128 bit. La differenza sta nella lunghezza della chiave. Essendo la più lunga, la chiave a 256 bit fornisce il livello più elevato di crittografia. Con una chiave a 256 bit, un hacker dovrebbe provare 2 256 combinazioni diverse per assicurarsi che sia inclusa quella giusta. Questo numero è astronomicamente grande, con un totale di 78 cifre. È esponenzialmente maggiore del numero di atomi nell’universo osservabile. Comprensibilmente, il governo degli Stati Uniti richiede la crittografia a 128 o 256 bit per i dati sensibili.

Le tre varietà AES si distinguono anche per il numero di round di crittografia. AES 128 utilizza 10 round, AES 192 utilizza 12 round e AES 256 utilizza 14 round. Più round, più complessa è la crittografia, rendendo AES 256 l’implementazione AES più sicura. Va notato che con una chiave più lunga e più round arrivano requisiti di prestazioni più elevati. AES 256 utilizza il 40% in più di risorse di sistema rispetto a AES 192 ed è quindi più adatto agli ambienti ad alta sensibilità in cui la sicurezza è più importante della velocità.

AES 256 è crackabile?

AES 256 è praticamente impenetrabile usando metodi a forza bruta. Mentre una chiave DES a 56 bit può essere craccata in meno di un giorno, AES impiegherebbe miliardi di anni per rompersi utilizzando l’attuale tecnologia di elaborazione. Gli hacker sarebbero sciocchi persino a tentare questo tipo di attacco.

Tuttavia, nessun sistema di crittografia è completamente sicuro. I ricercatori che hanno sondato AES hanno trovato alcuni potenziali modi per entrare. Nel 2009, hanno scoperto un possibile attacco con chiave correlata. Questo tipo di crittoanalisi tenta di decifrare un codice osservando come funziona usando chiavi diverse. Fortunatamente, l’attacco con chiave correlata è solo una minaccia per i sistemi AES che sono configurati in modo errato.

Nello stesso anno, si verificò un attacco distintivo a chiave nota contro AES 128. L’attacco usò una chiave nota per discernere la struttura della crittografia. Tuttavia, l’hacker ha preso di mira solo una versione di otto round di AES 128, non la versione standard di 10 round, quindi non sarebbe una grave minaccia .

Poiché lo stesso codice AES è così sicuro, il rischio principale deriva dagli attacchi del canale laterale. Questi non tentano un assalto a forza bruta, ma piuttosto cercano di raccogliere informazioni che il sistema perde. Gli hacker possono ascoltare suoni, segnali elettromagnetici, informazioni sui tempi o consumo di energia per provare a scoprire come funzionano gli algoritmi di sicurezza. Gli attacchi sui canali laterali possono essere prevenuti rimuovendo le perdite di informazioni o mascherando i dati trapelati (generando segnali o suoni elettromagnetici extra) in modo che non forniscano alcuna informazione utile. Un’attenta attuazione di AES proteggerà da questi rischi del canale laterale.

Naturalmente, anche i sistemi crittografici più potenti sono vulnerabili se un hacker ottiene l’accesso alla chiave stessa. Ecco perché l’utilizzo di password complesse e strumenti per gestirle (scopri Solarwinds Passportal), autenticazione a più fattori, firewall e software antivirus è fondamentale per un quadro di sicurezza più ampio. È anche essenziale educare i dipendenti contro gli attacchi di social engineering e phishing. Gli utenti adeguatamente formati sono la prima linea di difesa.

Oltre alla sua tecnologia avanzata, la natura aperta di AES 256 lo rende uno dei protocolli di crittografia più sicuri. I ricercatori studiano costantemente AES per scoprire eventuali potenziali vulnerabilità. Ogni volta che ne viene scoperto uno, gli utenti possono agire per risolvere il problema.

Solarwinds Backup e Solarwinds Take Control hanno entrambi la crittografia AES a 256 bit integrata.

  • SolarWinds Backup è una soluzione versatile, ottimizzata per il backup di server fisici e virtuali, workstation, documenti aziendali, Office 365 Exchange e OneDrive, protetta sia a riposo che in transito con crittografia end-to-end.
  • Take Control ti consente di archiviare qualsiasi cosa in un Secrets Vault, memorizzato utilizzando più livelli di crittografia e una password personale univoca per ogni tecnico a cui viene concesso l’accesso al Vault. Sia SolarWinds Backup che Take Control utilizzano implementazioni poliedriche di AES 256 per crittografare e proteggere efficacemente i dati.

FONTE: Solarwinds MSP BLOG – By Redazione

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More