1

Cumplimiento de la aplicación

A medida que aumenta el número de usuarios finales que trabajan desde casa, también lo hace el número de aplicaciones no deseadas en sus dispositivos remotos. Con el cambio a los servicios en la nube, cada vez hay más dispositivos nuevos que ya no se despliegan en entornos de dominio restringido, lo que da al usuario final la posibilidad de tener más libertad respecto a lo que instala en su dispositivo. Esto no siempre es bueno, y las aplicaciones no deseadas o indeseables pueden tener un impacto negativo en el rendimiento de un dispositivo.

¿Sabía que con N-central puede aprovechar el cumplimiento de aplicaciones para recibir alertas cuando se detectan ciertas aplicaciones en sus dispositivos gestionados? Puede mover manualmente las aplicaciones descubiertas a grupos permitidos, no permitidos o ignorados a nivel de organización de servicios, nivel de cliente, nivel de sitio o nivel de dispositivo. Alternativamente, puede crear reglas en ese nivel de SO, Cliente o Sitio para clasificar automáticamente las aplicaciones descubiertas. Por ejemplo, podría crear una regla para marcar una aplicación como no permitida cuando el nombre de la aplicación contenga “torrent”.

Aunque algunas personas pueden conocer las reglas y ajustes de cumplimiento de aplicaciones en Configuración > Supervisión en el menú de navegación de la izquierda, la clave para que todo esto funcione es tener el servicio de cumplimiento de aplicaciones añadido a los dispositivos que desea supervisar. Puede añadir el servicio de Cumplimiento de Aplicaciones a sus plantillas de servicio predeterminadas existentes para “Ventanas – Estaciones de trabajo/portátiles y servidores”, o puede crear plantillas personalizadas para aplicar el servicio a través de una regla que aproveche una propiedad personalizada para seleccionar los dispositivos en los que desea activarlo.

2

La supervisión integrada de Cove Data Protection también funciona en dispositivos con Cove Data Protection independiente

Si utiliza Cove Data Protection independiente y desea supervisarlo en N-central, ¿sabía que puede utilizar las comprobaciones de supervisión integradas para hacerlo? La plantilla de supervisión de N-able Backup no se aplicará automáticamente, por lo que tendrá que crear un filtro personalizado para encontrar los dispositivos que tengan instalado Cove Data Protection, pero no a través de N-central.

Vea un ejemplo de la configuración que puede utilizar para crear un filtro para dispositivos independientes de Cove Data Protection en la captura de pantalla siguiente.

La aplicación de las plantillas por defecto siempre marcará una advertencia, ya que el elemento de servicio “Estado de la instalación” en el servicio “Estado del producto de copia de seguridad” indicará que el producto no está gestionado. Para eliminar esto, recomiendo clonar las plantillas predeterminadas existentes, cambiar el nombre de los clones para que sean independientes y desactivar el umbral de “Estado de la instalación” en el servicio “Estado del producto de copia de seguridad” en cada una de las tres plantillas.

A continuación, utilizando el filtro que ha configurado, cree una regla para desplegar automáticamente la supervisión en todos los dispositivos autónomos de Cove.

3

Las notas de los dispositivos pueden conservarse indefinidamente

¿Alguna vez has creado una nota en un dispositivo en N-central y luego te has preguntado qué pasó con ella cuando desapareció meses después? Por defecto, las notas de los dispositivos sólo se conservan durante un período de 100 días, pero puede ampliar esta retención hasta 5.000 días, o mejor aún, establecerla como Retención ilimitada si desea conservar estas notas indefinidamente.

Puede ajustar esta configuración a nivel de SO para todos los dispositivos o sólo para algunos clientes y sitios en esos niveles relevantes también. Para ello, desplácese por el menú de navegación de la izquierda hasta Administración > Valores predeterminados y haga clic en Retención de datos. A continuación, puede elegir una retención ilimitada o especificar un período de hasta 5.000 días. Asegúrese de marcar la casilla Propagar antes de guardar para aplicar los cambios también a todas las notas de los dispositivos existentes.

4

Informes sobre parches basados en el número de KB

Cuando usted se entera de un nuevo ciberataque, tiene que actuar rápidamente para asegurarse de que sus dispositivos bajo cuidado están protegidos. A menudo esto se puede hacer asegurando que el parche que aborda la vulnerabilidad está instalado, pero ¿cómo informar fácilmente a sus clientes finales? Bueno, ¿sabía que puede utilizar el informe de aprobaciones e instalaciones de parches para hacerlo?

A nivel de cliente, vaya a Informes > Estado y haga clic en el informe de aprobaciones e instalaciones de parches. El campo “Buscar parches por” aparecerá por defecto como Clasificación y Resultado de la instalación, pero desde el menú desplegable puede cambiarlo por Números de artículos de la KB, lo que le permitirá encontrar dispositivos en los que haya parches específicos instalados o no instalados en función del número de la KB. Este informe funcionará incluso en dispositivos que actualmente no están gestionados por la gestión de parches de N-central.

5

Modo de compatibilidad para sistemas operativos más antiguos (sólo autogestionado)

En un mundo ideal, nos gustaría que todos los dispositivos que se gestionan estuvieran ejecutando los sistemas operativos más recientes, pero sabemos que probablemente nunca será así.

Desde N-central 12.3, los agentes y sondas de Windows se han actualizado para requerir TLS 1.2. Esto significa que N-central no permite el tráfico a través de TLS 1.0. Esto hace que cualquier agente o sonda de Windows que esté ejecutando sistemas operativos antiguos pierda la capacidad de comunicarse con su servidor N-central.

Al principio, cuando introdujimos esta nueva función de seguridad, la única forma de admitir sistemas operativos antiguos en su servidor N-central era cambiar el perfil de seguridad a Legacy, que todavía admitía TLS 1.0 y 1.1. Pero, ¿sabía que ahora hay otra opción más segura llamada modo de compatibilidad?

El perfil de seguridad de compatibilidad se sitúa entre los perfiles de seguridad Legacy y Modern. Permite soportar sistemas operativos más antiguos, como Windows Server 2012 R2, pero sin permitir TLS 1.1 o 1.0. Desactiva los cifrados SSH débiles, las MAC y los algoritmos KEX, y cumple con los requisitos PCI para TLS y los cifrados.

Le recomendamos encarecidamente que elija entre el perfil de seguridad Compatibilidad o Moderno. Para comprobar qué configuración está utilizando actualmente, inicie sesión en su servidor N-central a nivel de sistema, vaya a Administración > Configuración de correo y red, y haga clic en Seguridad de la red. Tenga en cuenta que si pretende cambiar estos ajustes, tendrá que reiniciar su servidor N-central.

Más artículos del Blog de MSP

,

Nymiz firma un acuerdo de colaboración con el hospital San Juan de Dios

El objetivo de este proyecto es crear una red federada de intercambio de datos entre 6 hospitales pediátricos de referencia de España
,

Novedades verano de Lansweeper

Lansweeper lanza una serie de mejoras para algunas funciones principales como Network and Cloud Discovery, Risk Insights, User Visibility, Diagrams y más.
,

Proximos bootcamps de Solarwinds

SolarWinds ha lanzado una iniciativa para ampliar su base de partners certificados. Todo ingeniero que se registre y aproveche un mínimo del 80% de estos cursos, recibirá un voucher para examinarse de forma gratuita.
,

5 técnicas para evitar ataques que pueden superar la protección de tu antivirus

Sus clientes quieren que sus redes y usuarios finales estén protegidos. ¿La mejor defensa? La seguridad por capas.
,

La gestión de TI ofrece a los MSP la oportunidad de aumentar la adopción de la nube

Se calcula que 400 millones de pequeñas y medianas empresas (PYMES) operan en todo el mundo y representan el 95% de las empresas mundiales.
,

5 razones por las que N-able N-central Patch Management es el mejor de su clase

Tanto si trabajas para un MSP como si eres un profesional de TI, la gestión de parches es un aspecto crítico de la infraestructura de TI moderna, especialmente en el complejo e interconectado mundo actual.
,

3 cosas que los MSP deben saber sobre los servicios de TI gestionados

Si ha estado evitando explorar oportunidades de servicios de TI gestionados, puede que sea el momento de replanteárselo.
,

Abre nuevas puertas con los servicios gestionados

Los MSP proactivos son conscientes de que si permanecen en el statu quo, haciendo lo que siempre han hecho, atendiendo a los mismos tipos de clientes que siempre han atendido, lo más probable es que pasen apuros si se produce una recesión.
,

Novedad en N-Sigth Patch Management

El motor de gestión de parches de N-sight se ha actualizado para permitir a los socios automatizar la aplicación de parches en función de las clasificaciones de Microsoft
,

Mail Assure ha obtenido su quinta certificación VBSpam+

Mail Assure ha obtenido su quinta certificación VBSpam+, con una puntuación final del 99,91 en la última evaluación comparativa de VBSpam
,

Estrategia de copia de seguridad de Hyper-V: 15 buenas prácticas de copia de seguridad de máquinas virtuales

Enero siempre ha sido una época en la que echamos la vista atrás y nos preguntamos: "¿Qué podría haber hecho de otra manera? A menudo esto nos lleva a fijarnos propósitos para el nuevo año, que esperamos que sean mucho mejores. Gracias a los numerosos recursos que ofrece en N-able, pueden facilitarte el cumplimiento de tus objetivos
,

Cuatro KPI esenciales que su empresa de MSP debe controlar para mejorar el crecimiento

Hay muchos indicadores clave de rendimiento (KPI) que los MSP deberían controlar continuamente como parte de su actividad empresarial normal para ayudar a medir la salud de su organización. En este blog voy a esbozar cinco de los más importantes.
,

Cinco riesgos de seguridad ocultos que puedes encontrar con los sistemas de copia de seguridad tradicionales

Siempre ha sido importante que los proveedores de servicios gestionados (MSP) apliquen las mejores prácticas en materia de copias de seguridad, pero ahora es aún más importante si tenemos en cuenta que la pandemia ha reajustado las expectativas de los empleados en torno al trabajo remoto. 
,

Cómo hacer que las notificaciones de RMM funcionen para N-central

El gran volumen de notificaciones que generan algunas soluciones de RMM puede hacer que a los usuarios les resulte muy difícil distinguir el valor de las cosas, lo que hace que se pierdan notificaciones importantes.
,

5 formas de hacer crecer tu negocio de MSP este 2023

Enero siempre ha sido una época en la que echamos la vista atrás y nos preguntamos: "¿Qué podría haber hecho de otra manera? A menudo esto nos lleva a fijarnos propósitos para el nuevo año, que esperamos que sean mucho mejores. Gracias a los numerosos recursos que ofrece en N-able, pueden facilitarte el cumplimiento de tus objetivos
MSP-N-able-N-Central-Microsoft Intune-Administre -dispositivos
teletrabajo seguro
soluciones rmm
retencion de clientes de msp consejos para qbrs
Venta de servicios gestionados MSP
Supervision y gestión snmp