5 buoni motivi per scegliere WatchGuard MDR

Nel panorama digitale sempre più complesso di oggi, la sicurezza informatica è diventata una priorità assoluta per le aziende di ogni dimensione. Tuttavia, mentre le minacce evolvono costantemente, molte piccole e medie imprese non dispongono delle risorse necessarie per mantenere un Security Operations Center (SOC) interno. Fortunatamente, esiste una soluzione innovativa che consente loro di massimizzare la sicurezza informatica: il servizio di rilevamento e risposta gestito (MDR). WatchGuard MDR è una soluzione di sicurezza informatica gestita che offre monitoraggio continuo, rilevamento delle minacce e risposta agli incidenti h24, 7 giorni su 7. Se impossibilitati ad affidarsi ad un SOC interno, le aziende possono sfruttare le competenze e le risorse di un provider di servizi MDR per proteggere le loro reti, i loro sistemi e i loro dati sensibili

Quali vantaggi?

Accesso a Expertise Avanzata: MDR offre alle aziende senza SOC interno l’accesso a un team di esperti di sicurezza informatica. Questi professionisti sono costantemente aggiornati sulle ultime minacce e tendenze nel panorama della cybersecurity, consentendo alle aziende di beneficiare di una protezione all’avanguardia senza dover assumere e mantenere un team interno.

Monitoraggio Continuo 24/7: Le minacce informatiche non dormono mai, e nemmeno il monitoraggio della sicurezza dovrebbe farlo. WatchGuard MDR offre un monitoraggio continuo 24/7 delle reti e dei sistemi dell’azienda, garantendo una pronta identificazione e risposta agli eventuali incidenti di sicurezza.

Riduzione dei Costi: Mantenere un SOC interno può essere estremamente costoso, richiede investimenti significativi in personale qualificato, strumenti tecnologici e formazione continua. WatchGuard MDR offre un’alternativa più economica, che consente alle aziende di risparmiare sui costi operativi senza compromettere la qualità della protezione.

Risposta Aggiornata alle Minacce: Con WatchGuard MDR, le aziende possono beneficiare di una risposta alle minacce più rapida ed efficace, vengono infatti implementate rapidamente le contromisure appropriate non appena si rilevano nuove minacce, riducendo al minimo l’impatto degli attacchi sulla sicurezza.

Conformità e Reporting: WatchGuard MDR aiuta le aziende a soddisfare i requisiti di conformità normativa fornendo report dettagliati sulle attività di sicurezza e sull’efficacia delle misure di protezione. Questi report possono essere utilizzati per dimostrare la conformità alle normative di settore e per migliorare le pratiche di sicurezza complessive dell’azienda.

In conclusione, WatchGuard MDR rappresenta una soluzione efficace per le aziende che desiderano massimizzare la propria sicurezza informatica senza dover mantenere un SOC interno. Offrendo accesso a expertise avanzata, monitoraggio continuo, risposta rapida alle minacce, e una riduzione dei costi, MDR consente alle aziende di proteggere i propri dati e le proprie risorse critiche in modo efficiente ed efficace, garantendo la continuità delle operazioni e la fiducia dei clienti.

strega accesso password e utente

Password best practices

strega accesso password e utente

Ottobre è il mese della consapevolezza sulla sicurezza informatica, un periodo dedicato a sensibilizzare il pubblico sulle minacce digitali e a promuovere pratiche di sicurezza online più consapevoli. In questo articolo partiremo dalle basi esplorando l’importanza di una protezione adeguata delle password.

Le password sono l’accesso principale alle nostre identità digitali, sono le chiavi che aprono le porte di account e dati sensibili. Tuttavia vengono troppo spesso trattate con leggerezza, portando all’utilizzo di combinazioni deboli o facili da indovinare. 

Ecco perché è buona prassi utilizzare alcuni metodi per rendere veramente efficaci le proprie password:

Password complesse:
Evitare l’utilizzo di password ovvie come “password123” o il proprio nome. Creare password complesse e uniche che mescolano lettere maiuscole e minuscole, numeri e simboli.

Autenticazione a più fattori (MFA): Abilitare l’autenticazione a più fattori quando possibile. Questo richiede un ulteriore step, oltre alla password, come un codice inviato al tuo telefono, per accedere al proprio account.

Cambiare regolarmente le password: Cambiare le proprie password periodicamente, specialmente per account sensibili diminuisce drasticamente le possibilità che le proprie password vengano individuate da malintenzionati .

Evitare di condividere password: Non condividere mai le password con nessuno, neanche con amici o familiari. Se è necessario condividere l’accesso a un account è meglio utilizzare funzionalità di condivisione sicura.

Verificare l’attendibilità dei siti web: Assicurarsi sempre che il sito web in cui inserisce la propria password sia autentico. Evitare di cliccare su link sospetti.

Proteggi il tuo dispositivo: Assicurarsi sempre che il dispositivo su cui vengono inserite le password sia protetto da malware e antivirus aggiornati.

Monitora gli account: Controllare regolarmente l’attività dei propri account online per rilevare attività sospette o non autorizzate.

Formazione in materia di sicurezza: Mantenersi aggiornati sulle migliori pratiche di sicurezza informatica.

La sicurezza delle password è essenziale per proteggere la propria identità online e i dati personali.

Ogni occasione è buona per prendersi del tempo per rivedere e migliorare la propria gestione delle password. Seguendo i metodi sopra descritti, si potrà ridurre notevolmente il rischio di essere vittima di violazioni della sicurezza online.

E se è necessario un ulteriore aiuto per vivere un’esperienza online più sicura? Nessun problema, basta contattarci e ti daremo volentieri una mano!

robot-cyber-difesa

Vulnerability assessment: quali sono i vantaggi

robot-cyber-difesa

Nell’era digitale odierna, la sicurezza informatica è una priorità inderogabile per qualsiasi azienda o organizzazione. Le minacce cibernetiche sono sempre in evoluzione e le imprese devono garantire che i loro sistemi e dati siano protetti adeguatamente. In questo contesto, i servizi di supporto informatico gestito con un’attenzione particolare all’analisi delle vulnerabilità  (ITSupp365)  rappresentano un’opzione cruciale. In questo articolo con l’aiuto del nostro tecnico specializzato Mattia esploreremo i vantaggi derivanti dall’affidarsi a tali servizi.

Analisi continua delle vulnerabilità:
ITSupp365 si distingue per l’approccio proattivo nella gestione della sicurezza informatica. Conducendo regolarmente analisi delle vulnerabilità per individuare e risolvere potenziali punti deboli nei sistemi e nelle infrastrutture IT.

Risposta rapida alle minacce:
Grazie all’analisi costante delle vulnerabilità, le minacce possono essere identificate e affrontate con tempestività, questo impedisce a potenziali attacchi cibernetici di prendere piede e limita i danni.

Prevenzione di downtime:
Il downtime causato da attacchi informatici può essere costoso e dannoso per un’azienda. L’analisi delle vulnerabilità aiuta a prevenire situazioni di emergenza, garantendo un funzionamento ininterrotto delle operazioni.

Risparmio di risorse:
Gli investimenti in servizi di supporto informatico gestito con un focus sull’analisi delle vulnerabilità possono sembrare un costo iniziale, ma a lungo termine rappresentano un risparmio significativo rispetto ai costi che potrebbero derivare da un attacco informatico.

Conformità normativa:
Molte industrie e settori sono soggetti a regolamentazioni specifiche per la gestione dei dati e la sicurezza informatica. Affidarsi a un servizio gestito garantisce che si stiano seguendo le best practice e le linee guida del settore.

Collaborazione con esperti specializzati:
I servizi di supporto informatico gestito impiegano professionisti altamente qualificati e aggiornati sulle ultime tendenze e minacce in campo cibernetico. Questi esperti offrono una profonda conoscenza ed esperienza nella protezione dei sistemi e dei dati.

Aggiornamenti e patching regolari:
Mantenere i software e i sistemi operativi aggiornati è fondamentale per prevenire vulnerabilità note. ITSupp365 si occupa di applicare regolarmente aggiornamenti e patch di sicurezza per garantire che l’ambiente IT sia sempre protetto.

In definitiva scegliere di investire in servizi di supporto informatico gestito con un’attenzione particolare all’analisi delle vulnerabilità è un passo essenziale verso la creazione di un ambiente IT sicuro e resiliente. Questi servizi offrono una protezione proattiva e continua, consentendo alle aziende di concentrarsi sulle proprie attività principali senza preoccuparsi costantemente delle minacce cibernetiche. In un mondo digitale in continua evoluzione, la sicurezza informatica è un investimento che non può essere trascurato.

Come coltivare una cultura della cyber sicurezza

La cybersecurity è diventata una priorità per individui, aziende e istituzioni di tutto il mondo. Con la crescente minaccia di attacchi informatici e violazioni dei dati, è essenziale sviluppare una forte “cybersecurity culture” o cultura della sicurezza informatica. Questa cultura implica non solo l’adozione di strumenti tecnologici avanzati, ma anche il coinvolgimento di tutti i membri dell’organizzazione per diventare consapevoli, proattivi e responsabili nella protezione dei dati e delle risorse digitali.
Innanzitutto è bene ribadire che la cultura della cybersecurity non può essere ottenuta semplicemente implementando strumenti di sicurezza, nemmeno i più performanti: deve essere un processo continuo che coinvolge diverse componenti, utenti e strumenti.

1. Consapevolezza: La consapevolezza circa i temi della sicurezza informatica è il primo passo per una cultura solida. Tutti i membri dell’organizzazione devono essere informati almeno in linea generale sulle minacce attuali, le migliori pratiche per la protezione dei dati e i comportamenti a rischio da evitare e quelli virtuosi da implementare.


2. Lead by example: La leadership dell’organizzazione deve dimostrare un impegno visibile verso la sicurezza informatica e promuovere l’importanza della protezione dei dati a tutti i livelli. Devono diventare un esempio da seguire nell’adottare pratiche sicure. Mostrare un forte impegno per la sicurezza informatica motiva gli altri a seguire l’esempio.


3. Formazione e aggiornamenti: Un programma di formazione continua che comprenda aggiornamenti è essenziale per mantenere tutti i membri dell’organizzazione informati sulle nuove minacce e sulle misure di sicurezza rilevanti.


4. Procedure e istruzioni: Definire e applicare procedure di sicurezza aiuta a creare un ambiente sicuro e coeso in tutta l’organizzazione. Tra i principali item da tenere in considerazione sono inclusi l’accesso ai dati, l’utilizzo dei dispositivi aziendali e la gestione delle password.


5. Responsabilità condivisa: La sicurezza informatica deve essere vista come una responsabilità condivisa da tutti, indipendentemente dal ruolo o dalla posizione all’interno dell’organizzazione. Ognuno deve comprendere il proprio ruolo nella protezione dei dati e seguire le linee guida stabilite.

Alcuni spunti chiave per creare una Cybersecurity Culture di successo?


1. Comunicare: Una comunicazione chiara ed efficace è fondamentale per promuovere una cultura della cybersecurity. Utilizzare mezzi diversi, come incontri di formazione, newsletter o messaggi interni, per mantenere tutti informati sulle minacce e le misure di sicurezza.


2. Coinvolgere: coinvolgere gli utenti nelle decisioni sulla sicurezza informatica li rende parte attiva del processo e li rende più consapevoli dei rischi e delle misure di sicurezza.


3. Monitoraggio e Feedback: Implementare sistemi di monitoraggio e feedback per valutare l’efficacia delle misure di sicurezza e apportare miglioramenti in base ai risultati ottenuti.

Ricordiamoci sempre che nella cybersecurity, la sicurezza è un viaggio, non una destinazione, e il rafforzamento della cultura della sicurezza informatica deve essere costante e continuo.
cavaliere cybersecurity con spada

Cybersecurity Awareness

cavaliere cybersecurity con spada

Qualche giorno fa ho ricevuto un WhatsApp di un’amica che mi ha raccontato di aver partecipato ad un corso organizzato dall’azienda per cui lavora in merito alla sicurezza informatica.
Ovviamente la cosa ha suscitato in me curiosità e, per deformazione personale mista a nerdaggine, non sono riuscito a non cogliere l’occasione per farle qualche domanda “scomoda”.
Certo, mi capita spesso di parlare di sicurezza informatica, ma i feedback da parte di chi partecipa ad una mia session non sempre sono sinceri e l’occasione era troppo ghiotta per non essere colta… 

E: Oggi corso di Cyber security, stavo per prender sonno!
GP: Figo!
GP: Cosa ti hanno spiegato?
E: Che devo cambiare password
E: Avere la doppia identificazione
E: Fare backup in almeno 3 punti
E: Fare gli aggiornamenti regolarmente
E: Non cliccare mai sui link

Tutte cose vere sia chiaro ma abbiamo sorriso entrambi sul “non cliccare mai sui link”, una pratica che rischia di diventare controproducente.
Vi immaginate come sarebbe il lavoro senza poter cliccare mai sui link e navigare sempre e solo nelle home page di siti conosciuti e inseriti direttamente nella barra di navigazione del browser? Non potremmo fare una ricerca in Google perché i risultati sono link, non potremmo scaricare un file One Drive di un nostro collega o ancora non potremmo partecipare a riunioni on line con Zoom, Teams o Meet.

Nel percorso assurdo che abbiamo preso ci siamo subito resi conto che quanto appreso al corso fosse impraticabile se non con una disconnessione totale.
Ma è veramente questa la Cybersecurity Awareness? La consapevolezza deve necessariamente passare per la paura?

Quando si parla di sicurezza infatti il passo è semplice e spesso ci si trova di fronte a due comportamenti diametralmente opposti ma entrambi dannosi e che a mio avviso finiscono per vanificare gli interventi in sicurezza dell’azienda: la paura e l’eccesiva fiducia nelle proprie possibilità.
Una mia personalissima statistica mi porta a pensare che chi ha competenze tecniche o ricopre posizioni decisionali è portato ad avere eccesiva fiducia nelle proprie possibilità. Al contrario gli operativi e chi ha competenze distanti dall’ambito informatico tende ad avere paura.
Maggiore consapevolezza serve proprio per evitare questi due comportamenti che se non affrontati rischiano di generare potenziali problemi.

Per queste ragioni nel tempo abbiamo ideato servizi per rispondere alle esigenze dei nostri clienti, da quelli più strutturati alle micro imprese e ai professionisti.
Ci occupiamo di analizzare lo stato dei sistemi, progettiamo, implementiamo e manuteniamo sistemi di sicurezza ma soprattutto eroghiamo formazione in ambito cybersecurity, lo facciamo perché crediamo che un mondo senza internet non sia immaginabile, ma soprattutto perché crediamo che la paura non sia la risposta corretta.

Autenticazione a più fattori in numeri

Il 4 Maggio si è “celebrato” il World Password Day, un evento dedicato a rimarcare l’importanza che ricoprono questi meccanismi di sicurezza, le password per l’appunto. Ma siamo sicuri che le sole password bastino a garantire il massimo della protezione in fase di accesso? Non sarebbe meglio optare per soluzioni di MFA (Autenticazione Multifattore)?

Quando parlo di MFA una delle cose che mi viene detta più spesso è: “E se lascio il telefono a casa?”
E ancora: “Sono stanco di inserire i numerini ogni volta che mi collego a qualsiasi cosa in cloud, al PC!”
Oppure: “Cosa mai potrebbe succedermi, che accedano alla mia email?”

Devo dire che ormai sono un po’ stanco di queste obiezioni, perché la tecnologia ci viene prontamente in aiuto per risolvere un problema che è concreto e presente: il furto d’identità.

Migliaia di account bucati e password poco sicure sono all’ordine del giorno ma il problema non è di facile risoluzione senza l’adozione di sistemi di autenticazione a più fattori.

Da ricerche Verizon è risultato che l’80% delle violazioni di hacking sfruttino credenziali smarrite o rubate.

Quindi se non vogliamo far finta di niente, chiudere gli occhi e sperare che questo non accada anche a noi dobbiamo agire.

Ad esempio da più di due anni in GPV Solutions utilizziamo la soluzione WatchGuard MFA, semplice da integrare e completa.
Ormai la consiglio ed inserisco in ogni progetto e soprattutto la considero il primo tassello di una strategia zero trust che tutte le aziende e i professionisti dovrebbero adottare.

Le ragioni sono molteplici, sintetizzando, le principali sono tre:

La prima è che è molto semplice da integrare e supporta praticamente tutti i servizi cloud più utilizzati.

La seconda è che a differenza di molte soluzioni prevede l’uso dei token per gli operatori first line o non dotati di smartphone e invece per chi utilizza l’app su iPhone e Android consente un ulteriore livello di sicurezza grazie al controllo biometrico del dispositivo nel processo di autenticazione.
Il tutto nel totale rispetto delle norme sulla privacy.

La terza è che attraverso la console cloud perfettamente integrata nel nostro SOC ed i nostri servizi di supporto si possono gestire con semplicità tutti gli aspetti dell’autenticazione, anche per chi non è particolarmente strutturato.

WatchGuard MFA fornisce un unico sistema di autenticazione per VPN, accesso al PC e ai servizi cloud, una gestione semplificata per l’utente che non deve più ricordarsi password complesse diverse per ogni soluzione ma soprattutto può finalmente tirare un sospiro di sollievo controllando ogni autenticazione.

Ah dimenticavo, per chi non avesse a disposizione il proprio smartphone l’accesso può essere garantito con una semplice chiamata al nostro Help Desk… ma in tutta onestà, quand’è stata l’ultima volta che siete usciti di casa senza smartphone?

icona backup in cloud

Backup gestito

icona backup in cloud

Mi capita spesso di fare incontri con nuovi clienti e in questi miei incontri faccio un sacco di domande.
Nel nostro lavoro le domande sono importanti, servono ad identificare i bisogni, a capire la struttura tecnologica ed organizzativa delle organizzazioni che vogliono intraprendere un percorso con noi.
Ci sono domande facili, domande tecniche le cui risposte sono meno semplici e poi ci sono le domande “strane”.
Spesso tra colleghi ne parliamo e sono arrivato alla conclusione che la domanda delle domande è:
Chi verifica che i backup siano stati svolti correttamente?

Quando la faccio vengo spesso inondato da altre domande e spesso, specialmente nelle piccole aziende, emerge che non siamo minimamente portati a pensare che il processo di backup possa non andare a buon fine.
In generale, soprattutto chi per fortuna non ha mai dovuto affrontare un ripristino pesante, non pensa che anche il processo di backup possa essere fallato, non essere completo o peggio non sia stato effettuato affatto.

In tutte le aziende vi sono infatti soluzioni più o meno strutturate che eseguono il backup ma spesso questi processi non sono presidiati, verificati o ancor peggio adeguati alle esigenze dell’organizzazione.
In molti casi ricevo risposte del tipo: “Se il backup non va a buon fine ricevo una email” ed è proprio lì che iniziano le domande scomode che pongono l’attenzione sul sistema di comunicazione che a sua volta potrebbe non funzionare.

In generale il backup, se fatto come si deve, è una bella scocciatura!

Ma andiamo per gradi cos’è il backup?
Il backup è il processo di creazione di una copia dei dati digitali che serve a proteggerli e conservarli in caso di perdite o malfunzionamenti. I dati possono essere archiviati su un dispositivo di backup esterno, come un’unità flash USB, un hard disk esterno, un NAS o un servizio di backup online.
Ci sono diversi tipi di backup ognuno dei quali ha i suoi vantaggi e svantaggi. 

Il backup completo copia tutti i dati, ma può richiedere molto tempo per essere eseguito.

Il backup incrementale copia solo i dati modificati rispetto a quando è stato eseguito l’ultimo backup, il che lo rende più veloce, ma richiede più spazio di archiviazione.

Il backup differenziale copia solo i dati che sono stati modificati da quando è stato eseguito il backup completo più recente. Questo tipo di backup richiede meno spazio di archiviazione rispetto a quello completo, ma richiede più tempo per essere eseguito rispetto a quello incrementale.

È possibile eseguire il backup dell’intero sistema operativo, oppure è possibile scegliere di eseguire il backup di file specifici o di un database.
Potrei fermarmi qui e già avrete capito come sia importante definire la strategia di backup adeguata, ma la strategia non è che l’inizio.

Eseguire il backup regolarmente è la chiave per proteggere i dati digitali.

La frequenza del backup dipende dalla quantità e dall’importanza dei dati che si sta proteggendo. In generale, è consigliabile eseguire il backup con una frequenza adeguata alle modifiche apportate ai dati. Inoltre, è importante scegliere il software di backup giusto per le proprie esigenze. Il copia incolla non è un backup!
Ma soprattutto occorre testare regolarmente i backup per assicurarsi che funzionino correttamente e archiviare i dati in un luogo sicuro e separato dal dispositivo originale.
Anche il backup infatti può essere vulnerabile a minacce informatiche.
È importante proteggere i dati da accessi non autorizzati, virus informatici e altre minacce.
È ormai indispensabile adottare pratiche per la sicurezza come ad esempio la crittografia dei dati di backup, la creazione di password complesse per l’accesso agli stessi e la memorizzazione dei dati su un dispositivo separato e protetto, come ad esempio lo spazio in un cloud provider specializzato.

E se devo recuperare i dati?
In caso di perdita di dati, il ripristino da backup è la soluzione migliore. 

È importante seguire i passaggi corretti per il recupero, inclusi la selezione del backup appropriato, la verifica dell’integrità dei dati ripristinati e l’archiviazione dei dati ripristinati in un luogo sicuro.

In definitiva il backup dei dati è un’operazione critica per la protezione dei dati personali e aziendali. Eseguire regolarmente il backup, scegliere il software giusto e testare regolarmente la correttezza e completezza dei backup sono alcuni dei passaggi importanti per proteggere i dati e come avrete capito sono operazioni importanti in cui le competenze giocano un ruolo fondamentale.

E se non avete le risorse per svolgere in autonomia tutte queste operazioni?
Potreste optare per le nostre soluzioni di backup gestito. In questo caso non dovete preoccuparvi di eseguire il backup in quanto li monitoriamo noi e possiamo prevedere anche servizi di verifica simulando ripristini programmati.
Il backup gestito può essere particolarmente utile per le piccole e medie imprese che potrebbero non avere le risorse per gestire il backup dei propri dati internamente.
Inoltre, il backup gestito può essere un’opzione vantaggiosa per le grandi aziende che desiderano ridurre il carico di lavoro sul proprio personale IT e migliorare l’affidabilità dei propri sistemi.
In conclusione, il backup gestito può essere la scelta ideale per le aziende di qualsiasi dimensione che desiderano proteggere i propri dati digitali senza l’onere di dover imparare, progettare e controllare i processi di backup nella propria organizzazione.

 

neon stretta di mano

Consulente ICT: come e perché sceglierlo

neon stretta di mano

In un mondo dove tutti sono consulenti, anche chi legge le bollette telefoniche o quelle dell’energia si definisce tale fatemi fare alcune giuste precisazioni.

Voi come scegliete un consulente?

Penso che questo sia il punto, scegliete il consulente o è lui che sceglie la vostra azienda? 
Pagate la consulenza? Valutate le sue competenze? E ancora, come costruite il rapporto, siete chiari e non temete giudizi o ingerenze eccessive?

Se le risposte sono “solitamente ascolto soltanto quello che hanno da dirmi”, o peggio, “la consulenza per me dovrebbe essere gratuita” potete evitare di continuare a leggere, se invece vi interessa capire proseguite pure…
Io penso che un consulente ICT debba conoscere la vostra realtà e per poterlo fare debba lavorare con voi per analizzare bisogni, criticità, priorità e capacità.


Un consulente ICT deve conoscere le tecnologie e le normative ma anche la vostra organizzazione e, principalmente, deve lavorare con voi per aiutarvi a conoscere meglio la vostra azienda.
Sì, non ho sbagliato: deve aiutarvi a conoscere la vostra azienda. Perché purtroppo quando si parla di tecnologia troppo spesso si fanno atti di fede e si assumono rischi inutili.

Certo, dovete fidarvi del vostro consulente, ma siete sicuri che un atto di fede sia la soluzione?

Spesso parlando con i clienti capisco che l’atto di fede è un meccanismo di difesa umano ma quanto sarebbe più semplice fidarsi di chi quotidianamente dimostra in modo chiaro e tangibile come opera?
Noi sulla scorta di queste riflessioni abbiamo costruito il nostro modello operativo e, da MSP che fornisce servizi di gestione in outsourcing, non solo condividiamo in maniera trasparente ciò che facciamo ma abbiamo strumenti che valutano il nostro operato accessibili dai nostri clienti stessi. Infine mettiamo a disposizione un consulente senior, che conosce la realtà e capisce i bisogni con l’obbiettivo di avere un trait d’union tra il team di tecnici, specializzati nei vari ambiti tecnologici, e voi ed il vostro team.


Voi conoscete la vostra realtà? Conoscete i bisogni tecnologici e le opportunità che le nuove tecnologie potrebbero offrirvi? E ancora conoscete il livello di rischio della vostra infrastruttura tecnologica?
Chi si occupa degli aggiornamenti? Quando avete fatto l’ultima volta una prova di ripristino dati da un backup?


Ok ok mi taccio, forse ho fatto troppe domande, ma sappiate che queste sono forse l’un percento delle domande che un buon consulente dovrebbe porsi ma soprattutto a cui voi dovreste rispondere.
Non voglio allarmarvi ma siete proprio convinti che una relazione possa essere di fiducia quando chi vi consiglia non è pagato per i consigli che vi dà ma esclusivamente dai ricavi dati da un’eventuale vendita?
Sia chiaro anche noi vendiamo servizi e prodotti ma con un metodo differente: progettiamo, implementiamo e supportiamo principalmente prodotti e servizi che conosciamo, di produttori partner con cui abbiamo rapporti duraturi e che prevedono formazione costante e, quando collegati alla vendita, i nostri sono consigli basati su esperienze pregresse.

La consulenza è specifica, entra nella vostra organizzazione spesso grazie ad attività di assessment dedicate, sia di rete che dei sistemi di sicurezza.

Anche in questo caso è il metodo a fare la differenza, ed è così che si creano i presupposti perché vi sia fiducia. Il nostro metodo è chiaro ha costi certi ed entrambi i soggetti in campo lavorano per perseguire obiettivi comuni: voi volete conoscere meglio la vostra infrastruttura e portare avanti progetti attuali e futuri, noi vogliamo conoscere la vostra infrastruttura e trovare soluzioni per soddisfare la vostra progettualità.

Una strategia win-win, la base per un rapporto duraturo, aggiungete poi un team multidisciplinare formato ed aggiornato, consulenti senior al vostro fianco per l’intero percorso insomma gli ingredienti necessari per raggiungere gli obiettivi con successo.

game-over

ITSupp365: evitare i “game over” grazie al supporto IT

game-over

La regola aurea che non ci stancheremo mai di ripetere è: non esiste uno strumento in grado di risolvere autonomamente tutti i problemi informatici. Bisogna sempre tenere in considerazione il fattore umano che, proprio in quanto umano, è passibile di errori e lamenta un certo grado di imprevedibilità.

All’utente va quindi riconosciuto un duplice potenziale: può rivelarsi l’anello debole della catena della grande macchina informatica così come diventare una delle armi più potenti per contrastare problemi e minacce informatiche, ciò che è certo è che noi gli saremo accanto in questa ardua impresa per guidarlo nella giusta direzione con le nostre soluzioni di supporto.

Quando parliamo di supporto intendiamo il saper reagire con puntualità e reattività alle diverse richieste di assistenza garantendo sicurezza e tutela assoluta di dati ed informazioni ma nel nostro caso significa anche e soprattutto saper prevenire, ed anticipare, eventuali problematiche grazie a monitoraggio e manutenzione proattiva che effettuiamo sugli strumenti.

Offrire supporto informatico vuol dire sostanzialmente semplificare la vita a chi lo richiede: se dovessimo fare un paragone videoludico significherebbe spostare la levetta di difficoltà da difficile a facile per evitare continui game over.

A tal proposito facciamo 4 chiacchiere con chi si intende sia di videogiochi che di supporto IT: un po’ psicologi, un po’ “quelli dei computer”, un po’ tuttofare, un po’ consulenti, Mattia e Manuel ricoprono infatti quel ruolo poliedrico che risponde al titolo di tecnico IT.

Per iniziare: come è iniziata la vostra esperienza con il mondo del supporto informatico?

Manuel: Sin da quando ero adolescente sono stato appassionato di informatica, mi è sempre piaciuto avere a che fare con pc e smartphone. Quando sono arrivato in GPV Solutions nel 2018 ho iniziato a fare le prime assistenze aiutato da Mattia, si trattava soprattutto di supporto per problematiche hardware e Outlook.

Mattia: Ho coltivato la mia passione per l’informatica, che avevo anche quando ero più piccolo, anche grazie agli studi fatti alle scuole superiori, sono arrivato in GPV Solutions nel 2017 e ricordo che uno dei primi lavori  di supporto tecnico che ho fatto qui è stata la configurazione di dispositivi powerline e altre attività di assistenza di primo livello.

Parliamo di punti esperienza, nei videogiochi sono tra gli indicatori più importanti che determinano quanto un giocatore è forte, quanto conta invece l’esperienza nel vostro lavoro?

Manuel & Mattia: Tantissimo, spesso ci capita di dover intervenire in breve tempo su utenti che si ritrovano ad avere lo stesso problema o problemi ricorrenti, far tesoro dell’esperienza che abbiamo fatto sul campo rende le operazioni di assistenza molto più veloci e performanti. Anche la formazione gioca un ruolo fondamentale: dobbiamo sempre essere aggiornati sugli strumenti e le problematiche che potrebbero presentarsi. Infine poter imparare da chi in azienda ha più esperienza di noi è un’occasione di crescita professionale veramente importante.

Nei giochi, soprattutto di avventura, poter beneficiare di equipaggiamenti speciali permette di fare molte più cose rispetto a quante non se ne possano fare senza, di quale strumento o qualità non può fare a meno chi fa supporto informatico?

Manuel: Come strumenti potenzialmente “bastano” un pc e una buona connessione, come qualità sicuramente non può mancare la pazienza: abbiamo a che fare con utenti di tutti i tipi, da tecnici come noi a persone che masticano molto meno l’informatica o la tecnologia in generale. Va detto che ci vuole anche una buona dose di pazienza con gli strumenti, certi aggiornamenti ad esempio possono richiedere parecchio tempo.

Mattia: Una buona memoria è essenziale in questo lavoro, saper ricordare come si sono risolte in passato alcune problematiche semplifica e velocizza le attività di supporto e si rivela anche uno strumento utilissimo per gestire al meglio il rapporto con gli utenti che seguiamo.

Punti di forza e di debolezza: in quali ambiti del supporto IT vorreste poter avere la possibilità di diminuire il livello di difficoltà e in quali invece siete dei pro?

Manuel: Sistemi operativi e UC & C Communication sono il mio terreno di gioco preferito, potessi semplificare se non addirittura eliminare del tutto qualcosa sarebbero sicuramente i problemi a scanner e stampanti, rognosi e noiosi.

Mattia: Più che diminuire il livello di difficoltà vorrei si potessero evitare tutte quelle assistenze per problemi un po’ banali, non perché non siano anche quelle importanti ma perché sono poco stimolanti. Discorso decisamente diverso per quanto riguarda il supporto per dispositivi di sicurezza (soprattutto Watchguard) e amministrazione Office365.

Una buona ragione per sottoscrivere i piani ITSupp365?

Manuel & Mattia: I piani di ITSupp365 sono un punto fermo per tutti quelli che decidono di sottoscriverli, hai sempre qualcuno su cui sai di poter contare e sei sicuro di non rimanere bloccato, inoltre non è un discorso di dare fiducia “alla cieca” perché anche grazie al monitoraggio proattivo possiamo tenere sotto controllo e fornire un quadro completo dello stato di salute dei propri strumenti a chiunque lo richieda.

Cyberwar: cosa succede nel mondo e perché affidarsi ad un MSSP è sempre più importante

In questi giorni oltre alla cronaca di disperazione e sofferenza per il conflitto in Ucraina è stata portata all’attenzione anche un’altra guerra che perdura da anni, spesso finanziata da interessi statali, e che mira ad indebolire le strutture strategiche e le economie di molti paesi a colpi di virus, ransomware, bot e altre minacce informatiche.

Sono ormai note infatti da tempo quelle organizzazioni nate proprio con lo scopo di assumere il controllo delle infrastrutture informatiche, mettere in scacco le aziende chiedendo riscatti per il ripristino dell’operatività aziendale o, analizzando i comportamenti degli utenti, mettere in atto veri e propri attacchi di tipo sociale per drenare soldi e per altri scopi illeciti.

Alla luce di questi fatti, è semplice capire come gli strumenti da soli non possano fare la differenza e come i sistemi debbano essere monitorati e aggiornati, discorso analogo per le policy di sicurezza che devono essere costantemente adeguate non solo ai fattori interni ad un’organizzazione ma anche alle vicissitudini esterne. Tutte queste attività non possono essere svolte da una sola figura.

Cosa è un MSSP?

Le competenze tecniche richieste per garantire la cybersecurity abbracciano molti ambiti: dal sistemistico, al software, dal networking alla gestione aziendale e, senza saper come intervenire efficacemente in questi ambiti, risulta impossibile avere un’infrastruttura informatica sicura. Ecco quindi che entra in scena l’MSSP acronimo che sta per Managed Security Service Provider.

L’MSSP è la figura chiave per poter affrontare in modo strutturato tutti i problemi relativi alla sicurezza informatica, soprattutto per quelle realtà dove non sono presenti le competenze, le risorse e  la disponibilità di tempo adeguate.

Avere una risorsa esterna dedicata totalmente al mantenimento della sicurezza dell’infrastruttura informatica è molto utile poiché, effettivamente, i cybercriminali non “lavorano” dal lunedì al venerdì, dalle otto alle diciassette, e un intervento tempestivo in caso di problemi può fare una grossa differenza.

Un MSSP esperto struttura il proprio lavoro utilizzando tutta una serie di tools che gli consentano di operare efficacemente mantenendo attiva la gestione di più realtà, di mettere in atto economie di scala e di potersi occupare della formazione di ciascuna delle figure con cui collabora più attivamente.

Ma ritornando agli eventi di questi primi mesi del 2022, cosa c’entrano gli MSSP?

In ambito cybersecurity sono successe un sacco di cose: dai depositi petroliferi del nord europa bloccati da ransomware ( https://www.bbc.co.uk/news/technology-60250956 ), agli attacchi di ingegneria sociale triplicati in questo primo trimestre del 2022 e ancora alla realizzazione di botnet controllate dagli stati (https://www.ncsc.gov.uk/news/joint-advisory-shows-new-sandworm-malware-cyclops-blink-replaces-vpnfilter) solo per citarne alcune.

La situazione è sicuramente molto instabile e anche noi, proprio per garantire il massimo della sicurezza ai nostri clienti, abbiamo alzato il livello di allerta.

Cosa abbiamo fatto?

Dal 24 febbraio abbiamo deciso di aumentare la frequenza della reportistica sui sistemi da noi gestiti, abbiamo analizzato comportamenti e definito indicatori di allerta più stringenti su sorgenti e località da cui avvengono i login degli utenti. I nostri SOC (Security Operations Center) e NOC (Network Operations Center) hanno messo in correlazione le informazioni che provengono dai vari tools per essere efficaci e tempestivi in caso di problemi.

Abbiamo ridotto la superficie di esposizione a possibili attacchi bloccando il traffico proveniente dalla Russia per tutti quei clienti che non ne avevano la necessità, limitando l’accesso al solo territorio italiano per chi non deve esporre i propri sistemi all’estero.

Abbiamo impostato politiche di gestione dello spam più stringenti e pianificato l’attivazione di sistemi di protezione DNS per evitare che qualche utente possa cadere vittima di qualche campagna phishing ben congeniata.  In conclusione le soluzioni di sicurezza da implementare sulla carta sono moltissime ma la vera menzione d’onore se la meritano i sistemi di controllo e monitoraggio che fin dal 2004 abbiamo messo in atto e che si rivelano la carta vincente per tutte le realtà che assistiamo, sono la dimostrazione concreta di come il valore di un MSSP sia determinato in buona parte da come struttura la propria strategia d’intervento, anche e soprattutto in quegli scenari in cui nessuno si augurerebbe di dover operare.