• Technologie
  • Équipement électrique
  • Industrie des matériaux
  • La vie numérique
  • politique de confidentialité
  • Ô nom
Emplacement: Accueil / Technologie / Intel Exec : la plupart des MSP réagissent aux attaques de ransomwares des clients

Intel Exec : la plupart des MSP réagissent aux attaques de ransomwares des clients

Plateforme de services à guichet unique |
1201

CHANNEL PARTNERS CONFERENCE & EXPO, LAS VEGAS — Almost every MSP has responded to at least one ransomware attack in the past year, according to an Intel executive. Eric Townsend, Intel’s director of SMB/MSP Americas marketing, told partners at this week’s Channel Partners Conference & Expo that hybrid work is making customers more vulnerable.

Lorsque les bureaux ont commencé à rouvrir l'automne dernier, davantage de travailleurs se connectaient à plusieurs réseaux, rendant les organisations plus vulnérables. Par conséquent, Townsend a déclaré que les clients faisaient de plus en plus appel aux MSP pour obtenir de l'aide. S'exprimant lors du plus grand événement de chaînes indépendantes au monde, Townsend a déclaré à ses partenaires que probablement 80 % d'entre eux avaient résolu au moins un incident de ransomware.

Contrairement aux travailleurs qui sont constamment à distance ou toujours au bureau, Townsend a déclaré que les attaquants exploitaient l'utilisation de différents réseaux. Il a déclaré que les MSP devaient intensifier leurs efforts et non seulement aborder ce problème de manière tactique, mais stratégique.

Be counted among your peers as one of the top managed service providers in the world. Click here for the 2022 MSP 501 application.

"Je vous encourage vraiment à réfléchir à votre offre que vous proposez", a-t-il déclaré. « Beaucoup de petites et moyennes entreprises avec lesquelles je travaille disent : « Écoutez, je ne sais pas comment gérer ce travail hybride ; Je cherche quelqu'un pour m'aider. Et je pense que tout le monde ici doit voir ses rôles élargis au-delà du côté technologique vers le côté commercial, pour vraiment dire comment ils peuvent réellement travailler du côté opérationnel.

Intel Exec: Most MSPs Are Responding to Customer Ransomware Attacks

Options pour les MSP

Townsend pointed to three capabilities available with commercial PCs that have 12th Gen Core processors with vPro hardware-based security. First is Intel Threat Detection Technology (TDT), which he said now has AI capabilities to better discover anomalous activity. It taps into endpoint detection and response (EDR) tools. ESET is among the most recent to announce integration of its tools with Intel’s TDT.

Deuxièmement, Townsend a déclaré que les deux tiers des attaques sont des attaques de mémoire. Intel Flow Control peut ralentir les attaques par déni de service. La dernière partie consiste à utiliser les outils vPro Active Management Technology (AMT) d'Intel et les nouvelles intégrations avec les principaux systèmes RMM. Intel a récemment annoncé de nouvelles intégrations avec ConnectWise, Kaseya et N-Able, entre autres. Il s'intègre également aux logiciels de détection et de réponse aux points finaux (EDR) de Sentinel One et CrowdStrike, a-t-il ajouté.

Townsend a également recommandé aux MSP d'envisager l'Intel Partner Alliance. C'est un programme gratuit qui donne accès à la formation, à plusieurs programmes d'incitation et à des équipes de soutien. Il est également lié aux programmes des équipementiers, tels que Dell Expert Network.

Bill Michniewicz, responsable de programme pour le Dell Expert Network, était présent à la conférence. Michniewicz a expliqué l'option récemment lancée pour les partenaires. Au lieu de revendre les ordinateurs Dell, le programme les rémunère pour les achats directs auprès des clients.

"Lorsque le client achète directement auprès de nous, le consultant ou le MSP obtient les récompenses de cet achat", a déclaré Michniewicz. "Et puis ils ont aussi leur propre portail personnel où ils peuvent gérer tous les clients qu'ils ont."

Want to contact the author directly about this story? Have ideas for a follow-up article? Email Jeffrey Schwartz or connect with him on LinkedIn.