/
/

Come creare un quadro di formazione sulla consapevolezza della cybersecurity valido per tutti i clienti degli MSP

di Stela Panesa, Technical Writer   |  
translated by Chiara Cavalletti
How to Establish a Client-Agnostic Cybersecurity Awareness Training Framework for MSP blog banner image

Instant Summary

This NinjaOne blog post offers a comprehensive basic CMD commands list and deep dive into Windows commands with over 70 essential cmd commands for both beginners and advanced users. It explains practical command prompt commands for file management, directory navigation, network troubleshooting, disk operations, and automation with real examples to improve productivity. Whether you’re learning foundational cmd commands or mastering advanced Windows CLI tools, this guide helps you use the Command Prompt more effectively.

La maggior parte delle aziende considera la formazione sulla cybersecurity solo come una casella da spuntare dalla lista delle cose da fare, ma in realtà questi workshop possono essere un efficace strumento di mitigazione degli errori umani.

IBM riporta che il 95% delle violazioni registrate sono causate da errori umani, come cliccare su link di phishing, usare password deboli e trascurare pratiche di sicurezza essenziali.

Tutte queste azioni possono creare dei varchi in un’infrastruttura sicura, motivo per cui l’offerta di formazione sulla sicurezza è una pratica essenziale per gli MSP.

In questa guida ti aiuteremo a creare un programma di formazione scalabile sulla cybersecurity per i tuoi clienti che porti a un reale cambiamento di comportamento.

La guida per gli MSP alla creazione di un programma di formazione sulla cybersecurity indipendente dal cliente

Fase 1: Costruite la tua struttura

Il primo passo per creare un programma di formazione scalabile sulla sicurezza è la creazione di un quadro ben strutturato. Questo comporta:

  • Sviluppo di moduli di formazione riutilizzabili per argomenti fondamentali come il phishing, l’igiene delle password e la gestione dei dati
  • Assegnazione di ruoli interni:
    1. Un coordinatore del programma che supervisionerà le operazioni di formazione
    2. Un referente dedicato ai clienti che si occuperà delle esigenze specifiche dei clienti
    3. Un esaminatore di conformità che garantirà che il tuo programma di formazione sia conforme agli standard normativi
  • Creazione di versioni generali e specifiche per la conformità (HIPAA, PCI-DSS e GDPR) del tuo programma di formazione
  • Scelta di un modello di erogazione in base alle esigenze del cliente: autoapprendimento o formazione con tutor

Considera questa fase come la costruzione delle fondamenta del tuo programma di training. Il quadro di riferimento servirà come progetto per tutti i tuoi moduli e workshop.

Fase 2: Automatizzare l’erogazione dei moduli formativi e monitorare i progressi della formazione

Ora che hai messo a punto la struttura del tuo programma di formazione, è il momento di consegnarlo ai tuoi clienti.

Se lavori con più tenant, puoi automatizzare la distribuzione dei moduli di formazione utilizzando gli oggetti dei Criteri di gruppo (GPO) o una piattaforma di gestione degli endpoint come NinjaOne.

In seguito, crea script di accesso o trigger di e-mail per automatizzare i promemoria. Ecco un esempio di script da utilizzare:

$last = Get-ItemPropertyValue -Path “HKLM:\SOFTWARE\Org\SecurityTraining” -Name “LastCompleted” -ErrorAction SilentlyContinue 

if ($last) {
     if ((Get-Date) – $last).Days -gt 90 {
           msg * “Completa la formazione trimestrale sulla sicurezza. Controlla la tua e-mail per i dettagli.”
     }
} else {
      msg * “Completare la formazione iniziale sulla sicurezza. Controlla la tua e-mail per i dettagli.”
}

Per tenere traccia dei progressi di ciascuno, utilizza uno script PowerShell che scriva la data di completamento di un utente nel registro di Windows, come ad esempio:

Set-ItemProperty -Path “HKLM:\SOFTWARE\Org\SecurityTraining” -Name “LastCompleted” -Value (Get-Date)

Infine, raccogli tutti i registri nello strumento di monitoraggio e gestione remota (RMM) o nel sistema di automazione dei servizi professionali (PSA) per garantire la prontezza degli audit.

Fase 3: Personalizzare il programma di formazione in base al rischio e alla sensibilità del ruolo

Non tutti gli utenti corrono gli stessi rischi, quindi è importante personalizzare il contenuto dei moduli di formazione in base ai livelli di rischio e alle funzionalità lavorative. Per esempio:

  • Personale finanziario ed esecutivo: Spear phishing, esfiltrazione di dati
  • IT e ruoli amministrativi: Escalation dei privilegi, minacce interne

Sarebbe inoltre utile includere componenti aggiuntivi specifici per il cliente per la conformità alle normative.

I diversi settori hanno quadri di sicurezza diversi da seguire. Per garantire la conformità, quindi, il tuo programma di formazione deve essere indipendente dal cliente e in grado di adattarsi alle sue diverse esigenze.

Fase 4: Rendere la formazione coinvolgente

Un programma di formazione sulla cybersecurity funziona solo se gli utenti applicano ciò che hanno imparato nella vita reale. Tuttavia, la maggior parte degli utenti non prende sul serio questi workshop perché li trova noiosi.

Detto questo, è necessario rendere l’esperienza più interattiva e gratificante per garantire che gli utenti prestino attenzione. Alcune strategie che si possono utilizzare per rendere più piacevole il programma di allenamento includono:

  • Aggiunta di classifiche, sistemi di punti o dashboard di progresso.
  • Esecuzione di simulazioni di phishing con feedback in tempo reale.
  • Distribuzione di microcontenuti come poster, banner per gli endpoint e team di sicurezza.
  • Riconoscere i top performer attraverso spot mensili o certificati.

Fase 5: Mostrare i risultati ai nostri clienti

Per mostrare ai clienti l’efficacia del tuo programma di allenamento, puoi:

  • Traccia il completamento della formazione e i risultati della simulazione.
  • Crea rapporti di coorte per dimostrare il miglioramento degli utenti.
  • Fornisci dashboard e rollup mensili o trimestrali su misura per ogni cliente.
  • Evidenzia i comportamenti a rischio degli utenti per un follow-up mirato.

Questi passaggi ti aiuteranno a evidenziare il valore che la tua formazione sulla cybersecurity offre.

Passo 6: Rivedere e migliorare continuamente il programma di formazione

Le minacce alla sicurezza sono in continua evoluzione, e così dovrebbe essere anche il tuo programma di formazione. Rivedi trimestralmente il contenuto dei moduli per assicurarti che sia in linea con le ultime tendenze nell’evoluzione delle minacce.

Anche la raccolta dei feedback degli utenti può aiutare a colmare le lacune di conoscenza. Gli studenti possono darti indicazioni su come migliorare la chiarezza e l’efficacia dei tuoi contenuti formativi.

Puoi anche includere esempi reali di violazione nei tuoi moduli di aggiornamento per renderli più incisivi.

Infine, traccia e confronta i risultati delle simulazioni di phishing per identificare le aree in cui gli utenti hanno più difficoltà. I dati raccolti possono essere utilizzati per perfezionare l’approccio formativo e dare priorità alle aree ad alto rischio.

Perché la formazione sulla cybersecurity è importante nei servizi gestiti

Quindi, perché dovreste prendere in considerazione l’idea di offrire ai tuoi clienti una formazione sull’importanza della sicurezza? Innanzitutto, gli MSP che adottano un approccio proattivo alla cybersecurity guadagnano di più di quelli che non lo fanno.

Oggi le aziende vogliono che i loro MSP le aiutino a prevenire le violazioni piuttosto che affrontarle quando si verificano. Sono più che disposti a pagare un prezzo maggiorato se questo significa non preoccuparsi di perdere miliardi di dollari in danni e spese legali.

Pensa a questo: prevenire gli incendi è meglio che spegnerli, perché blocca il danno prima ancora che inizi.

E, cosa ancora più importante, creano relazioni più solide con i clienti. Insegna ai tuoi clienti come identificare le attività sospette prima che diventino minacce reali dimostra il tuo impegno a salvaguardare i loro dati.

Servizi NinjaOne per la distribuzione e il monitoraggio di una formazione completa sulla cybersecurity

NinjaOne offre diversi servizi che possono aiutarti ad automatizzare la distribuzione e il monitoraggio del tuo programma di formazione sulla cybersecurity. Tra questi:

Servizio NinjaOne

Di cosa si tratta

Come aiuta 

Libreria di automazioniUna raccolta di opzioni di scripting per Windows, Mac e Linux.Consente di creare script per il monitoraggio dello stato delle gare di allenamento e di scrivere le tempistiche in posizioni specifiche del registro
Automazioni programmatePromemoria automatici che possono essere configurati per essere eseguiti su base giornaliera, settimanale o mensile.Invia automaticamente i promemoria per le scadenze della formazione
Etichettatura dei dispositiviFunzionalità per l’etichettatura che consente ai sysadmin di creare tag in base a criteri personalizzati come lo stato di formazione, il reparto, il ruolo e la posizione.Facilita l’identificazione degli utenti che hanno perso la formazione o che hanno fallito le simulazioni
Reporting personalizzatoUna soluzione software di reporting che genera automaticamente rapporti personalizzabili.Permette di trasformare i dati grezzi in rapporti completi e di facile lettura da condividere con gli stakeholder

Aumenta il valore dell’MSP con una formazione completa sulla cybersecurity per i clienti

Offri una formazione efficace in materia di cybersecurity ai tuoi clienti non significa solo aumentare le entrate, ma anche elevare il tuo ruolo di MSP.

Includendo un programma di formazione coinvolgente nei tuoi servizi gestiti di base, puoi posizionare la tua organizzazione come un partner di sicurezza proattivo dedicato ad aiutare i clienti a raggiungere un successo a lungo termine.

Lo sviluppo di un framework standardizzato e scalabile garantisce a tutti i clienti un’esperienza utente coerente e miglioramenti misurabili nel comportamento del personale.

L’adozione di un approccio proattivo alla cybersecurity è il segreto per garantire il futuro del tuo MSP in un mercato sempre più competitivo.

Quick-Start Guide

NinjaOne offre diversi strumenti e integrazioni che possono supportare un approccio di formazione sulla sicurezza:

1. Gestione delle vulnerabilità:

Il Vulnerability Importer di NinjaOne consente agli MSP di:

– Importare i dati sulle vulnerabilità da più strumenti di sicurezza di terze parti– Centralizzare il monitoraggio delle vulnerabilità su diversi dispositivi– Privilegiare e gestire sistematicamente i rischi per la sicurezza

2. Integrazioni di sicurezza:

NinjaOne supporta integrazioni con diversi strumenti di sicurezza che possono contribuire a un quadro di consapevolezza della sicurezza:

– SentinelOne– Bitdefender GravityZone– CrowdStrike Spotlight– Tenable– Rapid7

3. Patch Management:

– Il patch management autonomo aiuta a risolvere le vulnerabilità note– Può creare distribuzioni ad anello per i test e gli aggiornamenti graduali della sicurezza– Fornisce notifiche e stato di integrità per la correzione delle vulnerabilità

Argomenti correlati:

Ti potrebbe interessare anche

Pronto a semplificare le parti più complesse dell'IT?