Tech Tips

Aggiornamento per la versione MSP Anywhere di Take Control con MSP Anywhere v6.8

Postato il

We’re delighted to announce that soon we’ll be releasing a major update to the MSP Anywhere version of Take Control, with the update to MSP Anywhere v6.8.

Coming soon to MSP RMM: Take Control update to MSP Anywhere v6.8

Utilizzo del Take Control da App Mobile (MSP RMM)

Postato il Aggiornato il

Di Andrea Russi

Un tecnico sa che il proprio cliente lo chiamerà in qualsiasi momento. Non c’è tempo per rientrare in ufficio, non ha il PC con se… ed il problema è bloccante!!! Sul treno o in pausa pranzo oppure quando è in macchina: il tecnico deve potersi collegare al PC del cliente nel modo più veloce e semplice possibile.

Bastano 2 click!

L’app MSP RMM di Solarwinds per smartphone e tablet (Apple iOS e Google Android) è in grado di mostrare tutti i server e workstation online dei clienti e dà la possibilità di collegarsi remotamente tramite la funzionalità di Take Control.

L’app mobile supporta entrambi i motori Take Control.

 

Team Viewer

 

teamviewer-2NB: Non gestisco nessuna ID e password a differenza di come avviene per il tradizionale Team Viewer.

 

MSP Anywhere

 

 

teamviewer-6

Oltre al Take Control, dall’app mobile possiamo visualizzare l’inventario Hardware e Software dei device, il risultato dall’esecuzione dei controlli e delle attività, aggiungere note e le LogicCards.

russi

 

Andrea Russi  Cloud & Security Engineer

Ready Informatica SRL

Semplicità inattesa SAM 6.3 – SolarWinds Labs

Postato il

La release 6.3 di  SolarWinds Server e Application Monitor è stata rilasciata,e nessuno è più entusiasta di approfondire le sue nuove potenzialità  di Head Geeks Leon Adato e Kong Yang, con il Product Manager Steven Hunt.

Best Practices Da adottare per la Navigazione Web

Postato il

Secondo appuntamento per questa serie di articoli che vuole dare delle linee guida di sicurezza a chi ha poca dimestichezza con l’informatica.

Prima di introdurre le Best Practices da seguire per la navigazione web vorrei sfatare un falso mito: i pericoli si trovano su tutti i tipi di siti web, non soltanto sui siti porno o illegali.

È importante capire che lo scenario del web è molto diverso dall’immaginario che ci siamo fatti nel corso del tempo. I siti porno, oggi, non sono creati per veicolare virus, come magari possiate pensare, ma traffico internet. Sono roccaforti ultra sicure di aziende multimiliardarie che hanno come main business la pubblicità che trovate sul sito (es. Youporn).

Dati i nuovi trend delle minacce, si rischia di trovare pericoli sui siti considerati normalmente buoni e sicuri come dimostra la ricerca fatta da Symantec. Esiste una tipologia di Cryptolocker che viene nascosta in pubblicità video e infetta i computer senza nessuna interazione con l’utente, è sufficiente essere sul sito che sta hostando quella pubblicità*.

Le minacce possono celarsi ovunque sulla rete, infatti le tre categorie di siti che sono maggiormente sfruttate dai criminali, (anche all’insaputa del sito stesso) sono:

·       Technology: 23.2% dei siti infetti totali***

·       Business: 8.1% dei siti infetti totali***

·       Search: 7.5% dei siti infetti totali***

Sempre dalla stessa ricerca si evidenzia che i siti classificati come Illegal perdono “quote” ogni anno, chiudendo il 2015 alla decima posizione della classifica*.

Partendo da questo presupposto, che tutti i siti potrebbero essere portatori di minacce, vi lascio 7 Best Practices da seguire per ridurre il rischio di contrarre virus quando si naviga.

1.    Mantieni i browser sempre aggiornati

Tenere aggiornato il proprio browser permette di avere una versione più sicura verso virus, trojan, phising etc. Una versione aggiornata del prodotto ha infatti definizioni di sicurezza aggiornate e corretto dei bug che potrebbero diventare pericolosi. Questo impedisce a minacce che sfruttano vecchie falle di poter farvi dei danni.

2.    Evita di scaricare software se non dal sito del produttore

Una accortezza quando si scaricano software da internet.

Evitate siti di terzi che permettono il download degli applicativi. Solitamente insieme al programma che cercate tentano di installare plugin e prodotti che sono pericolosi.

Ovviamente scaricare il programma dal sito del produttore vi assicura di stare effettivamente scaricando quel determinato software e non un virus.

3.    Sii selettivo nell’uso dei plugin dei browser

È possibile ormai, trovare una svariata quantità di plugin per ogni browser e per ogni tipo di funzionalità. Possono essere molto comodi, ma chiunque può crearli, magari tralasciando dei protocolli di sicurezza molti importanti.

Il rischio è che aprano corsie preferenziali per i Cyber Criminali. Usane il meno possibile.

4.    Controlla il certificato SSL

Quando si naviga su siti che trattano informazioni private di solito usano il protocollo https. Il certificato SSL, rilasciato da una terza parte affidabile, garantisce che siate esattamente sul sito corretto e non su uno di phising.

Dove si può trovare questa informazione?

Nella barra dell’Url, in alto a sinistra, se il sito ha un certificato di garanzia, trovate il lucchetto potete ritenere quel sito affidabile.

5.    Non tenere Memorizzate le password

Non tenete mai le password memorizzate nel browser, in caso subiste un attacco le vostre password potrebbero cadere in mano a cyber Criminali.

6.    Differenziate le vostre password

Non usate la stessa password per tutti i servizi. I Cyber-criminali una volta ottenuto la combinazione Mail-Password, possono prendere possesso di diversi vostri account e profili social.

7.      Dotati di uno strumento di Web Filtering

Fondamentale in una realtà aziendale. Non per controllare il traffico dei vostri colleghi e dipendenti, ma per proteggervi da tutte le minacce che la rete nasconde. Impedisce download di file malevoli, impedisce accesso a siti categorizzati come non sicuri e permette una navigazione più sicura.

Per una sicurezza efficace lo strumento va opportunamente configurato in modalità white-List, ovvero sono inaccessibili tutti i siti non listati (che non sono presenti nel database del prodotto) e whitelistati quei domini di cui ci si fida. Questo offre una ottima protezione anche contro Cryptolocker (e i Ramsomware in generale)****.

*Fonte   Idigitaltimes

*** Fonte pag 24 Internet Security Threat Report Symantec

**** Alcuni Ramsomware, di cui fa parte anche Cryptolocker, si installano sul computer e poi cercano di collegarsi a dei siti web per scaricare la chiave di crittografia. Un sistema di WebFilter in modalità whitelist impedisce a questi programmi di raggiungere i siti non listati contenenti queste chiavi.

 

https://www.linkedin.com/pulse/best-practices-da-adottare-per-la-navigazione-web-paolo-confalonieri?trk=prof-post

REGOLA DI BACKUP DEL 3: SEMPLIFICARE BACKUP E DR IN 3 SEMPLICI PASSAGGI

Postato il

ruleof3ottobre 2016 Nick Cavalancia

La vostra pianificazione del Disaster Recovery è troppo complicata. Ma era prevedibile: avete molti set di dati di ogni tipo, da un file, a un’applicazione, a un intero server, a tutti i servizi di Livello 1 della rete e ciascuno richiede una gestione leggermente diversa quando di tratta della modalità e della rapidità del ripristino. Quando poi si aggiunge la vera continuità operativa aziendale, in cui l’aspettativa è fondamentalmente l’attività ininterrotta, il piano cambia completamente in uno che garantisca che i servizi siano disponibili invece che ripristinabili.

Anche se non esiste un vero modo per superare le complessità legate spesso alla continuità operativa aziendale e alla pianificazione del Disaster Recovery, potete evitare gli errori associati correlati a questi tipi di piani utilizzando la regola di backup del 3. Se non la conoscete, funziona da linea guida per definire dove deve essere presente un backup corretto, a prescindere dal set di dati protetto.

La regola di backup del tre è piuttosto semplice e potreste già seguirla tutta o in parte:

* 3 copie dei dati

La premessa qui è garantire la ripristinabilità. Per coloro che non utilizzano più i nastri, ricordate gli errori dei nastri durante un ripristino? È proprio questo che cerchiamo di evitare. Anche con la ridondanza integrata in alcuni storage davvero sofisticati, nel momento in cui avete più bisogno anche un intero array di dischi può guastarsi, rendendo impossibile il ripristino. Pertanto, la prima parte della regola è avere tre copie di un dato set di dati da proteggere.

Avete già la copia live dei dati. La buona notizia è che effettivamente conta come una! Ora vi servono altre due copie. Una soluzione fantastica è utilizzare una soluzione di backup e ripristino cloud ibrido che rifletta i backup on-premise e nel cloud, creando le due copie necessarie.

Un altro metodo consiste nell’eseguire la replica continua di una VM su un sito alternativo (che genera 1 copia aggiuntiva sul server live) e un backup dell’immagine della VM.

Esistono molti modi per ottenere tre copie; il punto è assicurarsi che i backup siano ridondanti.

* 2 supporti diversi

Questa parte della regola serve per assicurarsi di non superare la prima parte archiviando semplicemente due copie insieme da qualche parte. Tornate all’esempio dell’array di storage. Mettete due copie di un dato backup sullo stesso array in errore e siete fuori gioco. Quindi il punto è assicurarsi che siano presenti due copie diverse su supporti completamente diversi. Se vi attenete a uno dei due esempi sopra, avrete soddisfatto questa parte della regola senza neanche provare.

* 1 copia off-site

La regola del 3: una solida base BC/DR

Che i piani della vostra organizzazione ruotino intorno alla continuità operativa aziendale o alla pianificazione del Disaster Recovery, la regola di backup del tre mantiene al sicuro i vostri progetti, con la consapevolezza che, qualora qualcos’altro andasse storto durante uno scenario di ripristino (il backup, l’edificio o altro), sapete di avere un’altra origine di backup da cui garantire la continuità dell’attività.

Quest’ultima parte esiste per garantire la protezione contro la perdita di un’intera posizione. Diciamo che state davvero combattendo questa cosa del “cloud” e soddisfate le parti 3 e 2 eseguendo più backup su array di storage separati nello stesso edificio. E poi avviene un grande incendio Capite cosa intendo dire? Quindi la parte 1 vi tiene sotto controllo, vi forza in un certo senso a utilizzare il cloud (o almeno un data center remoto di qualche tipo) ma fornisce il livello di protezione necessario contro qualsiasi tipo di perdita.

Se vi attenete a uno degli scenari di backup menzionati in precedenza, quest’ultima parte della regola è già soddisfatta. In caso contrario, cercare un modo per mantenere una copia off-site di backup, immagini della VM o anche server in standby avvicinerà la vostra organizzazione alla continuità operativa aziendale, invece che concentrarsi semplicemente sul ripristino di un backup.

La pazienza non è mai abbastanza

Postato il

Lunedì mattina – ore 08:30

Driin… Driin…

Tecnico: …Pronto?!?

Cliente: Ciao sono io! Mi è comparso un messaggio strano sul PC, non funziona più niente. Mi aiuti?

Tecnico: Mi dai per favore il nome del tuo PC?

Cliente: non lo so…

Tecnico: Mi dai l’indirizzo IP?

Cliente: Via Marconi…

Tecnico: Puoi inviarmi uno screenshot con l’errore?

Cliente: Ehm.. scusa puoi ripetere?

Certe affermazioni, parole o circostanze, ci inducono inevitabilmente a perdere la pazienza. Per fortuna la Dashboard MAX Remote Management (Now Parts of Solarwinds msp) aiuta a mantenersi sereni, permettendoci allo stesso tempo di essere proattivi nei confornti dei propri clienti.

Conoscete “l’applicazione barra delle applicazioni”?

A parte il gioco di parole, si tratta di una funzionalità davvero utile! Vi permette di interagire con i vostri clienti e viceversa, in maniera semplice e veloce. Di seguito trovate solo alcune delle possibilità che vi offre:

  • Collegamento ipertestuale verso un sito web
  • Salvare uno screenshot
  • Invio di screenshot via e-mail utilizzando il client di posta locale
  • Trasferire file in modo sicuro
  • Eseguire programmi
  • Richiedere supporto e creare un ticket su ServiceDesk
  • Visualizzare i dettagli utente e dispositivo nella barra delle applicazioni
  • Chiusura forzata di applicazioni
  • Eseguire diagnostica di rete
  • Interrompere un arresto di sistema in corso

Tutte queste operazioni e molte altre ancora sono accessibili all’utente, semplicemente cliccando sull’icona (brandizzabile) situata nella system tray in basso a destra nel desktop:

Come si attiva?

Dalla Dashboard – Impostazioni – Applicazione barra delle applicazioni

Quanto costa?

Nulla, è compresa nel servizio.

Luca PicciniLuca Piccini 
Senior Sales Engineer Cloud & Security | Product
Manager Cips Informatica

Novità nella webprotection

Postato il

Vi siete persi il webinar in Inglese sulla nuova e migliorata soluzione di Web Protection? nessun problema potete vedere la registrazione completa qui

New and Improved Web Protection – TECH SERIES | WEBINAR

 

Two Backup is megl che One!

Postato il Aggiornato il

Vai tu che sai le lingue…” citava una famosa publicità degli anni 90…

E’ proprio vero… Quante volte in italiano, in inglese o in tedesco abbiamo cercato di spiegare al cliente l’importanza di ridondare il dato. Di avere sia una copia in locale, che una copia in Cloud. La risposta è sempre stata:

“Mi piacerebbe, ma putroppo non abbiamo Budget…”

Poi arriva il giorno in cui ci sentiamo dire:

“Ma perchè non me lo avevi detto prima???”

Adesso sarebbe disposto a pagare qualsiasi cifra pur di recuperare i suoi dati. Quindi non era un problema di soldi…

Dato che le precauzioni non sono mai troppe, perchè non farne due… “Two is megl che one”, giusto? Se il concetto vale per il gelato perchè non deve valere anche per il Backup, soprattutto se il secondo, grazie a MAX Backup, è gratuito!

Sappiamo bene che MAX Backup è stato pensato ed ottimizzato fin dai tempi delle linee ISDN per eseguire il Backup in Cloud. Ad ogni modo, vi offre la possibilità di attivare la funzionalità chiamata “LocalSpeedVault” in modo semplice e veloce. Dalla GUI di Backup Manager andare sul menu Preferences – LocalSpeedVault – specificare il percorso di storage locale o di rete:

lucap

Quali sono i vantaggi?

Continuità

Se dovesse mancare la connettività, il backup verrà eseguito in locale (con la possiilità di poter effettuare Restore fin da subito), una volta ripristinata la connessione i dati verranno sincronizzati in Cloud. Viceversa, dovesse per qualsiasi motivo danneggiarsi il NAS, il backup verrà comunque eseguito in Cloud e, non appena ripristinato lo storage, i dati verranno sincronizzati in locale.

Sicurezza

Quando il dato “lascia” il dispositivo per andare in Cloud e in locale, è sempre deduplicato, compresso e crittografato. Questo vuole dire che sia la quantità di dati inviata è minima, sia che il processo ed il dato non sono attaccabili da virus come Cryptolocker.

Prezzo

Attivare questa funzionalità non costa nulla, perchè non farlo?

https://www.linkedin.com/pulse/two-backup-megl-che-one-luca-piccini?trk=prof-post

07b4cb7

Luca Piccini Senior Sales Engineer Cloud&Security/

Product Manager Cips Informatica

Perché lasciare che una mela marcia rovini tutto il dannato mucchio?

Postato il Aggiornato il

pablo (1)Da parecchi mesi ormai cerco di sottolineare l’importanza di considerare la sicurezza informatica come processo e come concetto che superi le barriere della piattaforma, del credo informatico e del dogma cui tutti ciecamente ci affidiamo: “macchè, proprio a me deve capitare?”.

Doveroso fare una premessa: io sono un utente Mac. Anzi, un “Mac user”. Anzi, un fanatico di tutto ciò che ha la mela, dai computer alla Val di Non. Ma grazie a questa malattia che mi ha colpito fin da ragazzino, ho potuto percorrere un cammino che mi ha portato a una consapevolezza: ognuno deve usare lo strumento con il quale si sente più a suo agio, senza considerare chi non ha gli stessi gusti inferiore o meno capace, o meno sveglio. Eeeh si, la mia epifania: combatterò il razzismo informatico.

Ora, c’è solo una cosa che mi ha stregato prima dei computer Apple (no, non quello a cui state pensando): la musica. In particolare la musica rock, poi metal. Era il 1987, ed ero in prima elementare, quando uno dei miei fratelloni mi regalò il primo vinile dei Guns ‘n’ Roses: Appetite for Destruction.

Perché queste due cose sono importanti? Perché un paio di settimane fa, mentre tornavo da uno dei nostri corsi di formazione tecnica, ho capito che Axl Rose aveva già capito tutto: lui aveva capito che in un ambiente multipiattaforma non è la sicurezza del singolo a garantire quella dell’infrastruttura, ma è la visione d’insieme a fare la differenza!

Il ritornello della canzone “Bad Apples, presente nell’album Use your Illusion I recita così:

https://youtu.be/D9cqJfwESV0?t=1m30s

Why let that one bad apple spoil the whole damnbunch!”

Eh si, perché gli utenti mac sono i più grandi untori del mondo. Dall’alto della loro superiorità in termini di performance e stabilità, con la supponenza di chi “io i virus non li prendo, per mac non li fanno” (come se questo fosse vero e fosse perché hanno in mano il miglior computer al mondo, e non semplicemente il meno diffuso fino all’altro giorno) viaggiano incontrollati e incontrollanti per le reti dei nostri clienti senza protezione alcuna, scaricando qualsiasi file, collegando qualsiasi chiavetta USB, aprendo qualsiasi allegato capiti loro a tiro al grido di “questa è libertà, questo è think different!”. Beh no, questo è pensare stupido. Perché tu magari non lo prendi il virus, ma il povero cristiano al quale giri l’email magari si. O il collega al quale passi la chiavetta USB perché ti serve un file. E magari da lui il cryptovirus arriva pure al file server, e la colpa se la becca lui.

Quando si vive in una comunità, in una società, e non si è più lupi solitari da scrivania, la propria sicurezza è subordinata alla sicurezza di tutti, e dipendente dal comportamento di ogni singolo individuo.

Se dovessi consigliare  a un’azienda da dove partire per mettere in sicurezza l’infrastruttura, subito dopo togliere i diritti di amministratore agli utenti che non ne hanno bisogno (altro capitolo da tragicommedia) suggerirei di installare un’antivirus sui Mac. E gestirli centralmente, in qualche modo.

Vogliamo aggiungere due righe da MSP? Se ho qualche cliente che ha nel parco macchine dei mac, non sono forse questi dispositivi che potrei gestire? E quindi ci potrei vendere dei servizi giusto? E quindi potrei farci qualche soldo, o sbaglio?

Per gli MSP scettici e per quelli fanboy:

  • Obiezione Mac-tipo 1: i Mac sono infallibili.

Risposta: allora vendili ‘sti servizi di gestione no? Non ci perderai manco un minuto e farai una gran bella figura!

  • Obiezione Mac-tipo 2: i Mac sono limitati, non ci puoi fare nulla se Apple non te lo permette. Risposta: allora vendili ‘sti servizi di gestione no? Non ci perderai manco un minuto e farai una gran bella figura!

E voi cosa ne pensate? I commenti qui sotto servono a farcelo sapere!

ready 2 logicnow

 

Loris Angeloni

Sales Manager Italia e Malta  LOGICnow

Proteggi la tua Dashboard

Postato il Aggiornato il

russi

 

Alcuni consigli utili da Andrea Russi

 

Disservizio nell’utilizzo della sola username e password

In qualità di MSP, attraverso il prodotto MAX RM, siete in grado di fornire la sicurezza gestita ai vostri clienti. La sicurezza è fornita grazie a una delle due componenti della soluzione, ovvero la dashboard. Essa vi permette di gestire gli agenti installati sui device dei vostri clienti. Ma siete sicuri che la vostra dashboard sia protetta al 100%? Capita che facciate installazioni on site dal cliente oppure che semplicemente vi colleghiate alla dashboard per gestirne il loro parco macchine ovunque vi troviate. Le credenziali d’accesso sono dati sensibili che possono finire in mani sbagliate!

Accedi alla dashboard con un secondo fattore di autenticazione

E’ bene proteggere al massimo l’accesso alla piattaforma, affinché l’utilizzo di username e password non sarà più sufficiente per accedere al pannello web. MAX offre il servizio Two-Factor Authentication (2FA) che permette a tutti gli utenti che accedono alla dashboard (da superuser a client) di utilizzare un secondo fattore di autenticazione secondo la nota regola del… quello che sei à Username quello che sai à Password quello che hai à Token

Come si attiva

Il Two-Factor Authentication (2FA) si attiva al menù Impostazioni Generali > Protezione. Una volta attivata, gli utenti sono tenuti ad installare sul loro dispositivo mobile un’app che genererà un codice di sicurezza per l’autenticazione e l’accesso alla dashboard. Agli utenti verrà chiesto di iniziare l’attivazione al prossimo accesso.

Video Ecco una breve dimostrazione: https://ready.sharefile.com/d/s1b0ed6d91be4bfa8

 

Andrea Russi

Cloud & Security Engineer

Ready Informatica S.R.L.