1作者: 0x10ca1h0st5 个月前原帖
嗨,HN!我是localhost,哈哈,我正在推出RootManagedServices,这是一家专注于中小型组织的托管服务提供商。在多年来观察到托管服务提供商(MSP)关系因不透明的定价、警报疲劳和薄弱的安全基线而停滞不前后,我们希望以不同的方式来做这件事:以自动化为先的运营、可衡量的结果和真正的透明度。 <p>我们的方法有什么不同</p> 默认自动化。我们通过政策和脚本标准化设备/身份基线和重复任务,旨在减少繁琐的工单和平均修复时间(MTTR)。在合理的情况下,我们使用可重复的配置和自愈检查,而不是一次性的修复。 <p>安全作为基本要求。实施多因素认证(MFA)、最小权限、快速补丁服务水平协议(SLA)、带指导的钓鱼模拟,以及从第一天起就有的文档化事件处理手册(而不是“第三阶段”)。</p> <p>可观察的运营。客户会收到简单的月度评分卡:补丁合规率、平均解决时间、备份/恢复测试结果、钓鱼失败率和“可预防工单”趋势线。</p> <p>透明度胜过锁定。清晰的服务水平目标(SLO)、共享的操作手册/剧本以及干净的数据导出。如果我们不合适,你不应该被束缚。</p> <p>简单的定价。明确的按用户/按设备的计划,包含的内容公开透明。没有意外的“咨询包”用于日常维护。</p> <p>我们目前的进展</p> 与早期客户合作,完善我们的入职剧本(身份、终端、备份、电子邮件安全和网络)。 <p>基于供应商无关的技术栈;我们偏向于开放标准,并在合理的情况下使用开源组件进行监控/遥测和远程支持。</p> <p>发布部分操作手册,以便客户(和其他MSP)可以了解我们的工作方式。</p> <p>我希望从HN获得的反馈</p> 如果你是MSP的运营者或客户:你现在面临的最大痛点是什么? <p>你每个月真正关心哪些指标?</p> <p>对现代MSP的技术栈选择有什么强烈的看法,哪些是应该避免的,哪些是必须具备的?</p> <p>开放更多我们的操作手册是否真的有用,还是只是噪音?</p> <p>如果你对此有共鸣(或者认为这是误入歧途!),我很感激你的评论。我特别希望与中小企业创始人/IT负责人、其他MSP运营者以及经历过日常工作的安全专家进行交流。</p> 谢谢!!