Axitea » Incident Management

Sicurezza informatica

Incident Management

Con la soluzione di Incident Management di Axitea puoi assicurare una tempestiva gestione di un incidente informatico, minimizzando le possibili conseguenze

La Business Continuity, la capacità di un’azienda di continuare a produrre o erogare servizi a fronte di eventi avversi di ogni genere che potrebbero verificarsi, è una pratica imprescindibile per garantire la resilienza di qualsiasi organizzazione.

Tra le principali minacce percepite dalle organizzazioni, il primo posto è occupato dagli attacchi cyber e dalla perdita dei dati (fonte: BCI Horizon Scan Report 2019).

Alcune tipologie di attacchi hacker possono dar luogo a blocchi dell’operatività dell'azienda, causando gravissimi danni alla Business Continuity: si pensi agli attacchi DDoS o Ransomware, oppure alla necessità di “isolare” un servizio al fine di contenere una minaccia o un allargamento dell’“infezione” cyber.

Il principale obiettivo del servizio di Incident Management offerto da Axitea è quello di ripristinare le normali operazioni di servizio il più velocemente possibile, con la minima interruzione, assicurando che i livelli ottimali di servizio e disponibilità siano mantenuti pressoché inalterati.

Ico-pos-Monitoraggio reti informatiche

Nel 2019, i costi relativi alle interruzioni di servizi IT, nel complesso, sono quantificati in più di 500 milioni di dollari, cifra che si sarebbe potuta contenere gestendo in maniera più rapida ed efficiente gli incidenti informatici.

(fonte: The BCI Horizon Scan Report 2019)

Come Axitea può aiutarti

Minore impatto degli incidenti sul business

La rapida gestione e risoluzione dell'incidente informatico comporta meno interruzioni sia dei dipendenti che degli utenti, contribuendo ad aumentare la customer satisfaction.

Miglioramento della sicurezza

Il servizio consente di identificare proattivamente possibili miglioramenti da apportare alla sicurezza dell'infrastruttura IT.

Ico-pos-Rilevazione intrusione

Vuoi maggiori informazioni sul servizio di Incident Management?

Principali funzionalità

Il servizio prevede una serie di attività che vengono messe in campo per mitigare gli effetti dell’attacco, ripristinando il normale funzionamento dei sistemi nel più breve tempo possibile. Le soluzioni che vengono scelte variano di caso in caso, a seconda della tipologia e severità dell’attacco.

Possiamo tuttavia riassumerle indicativamente come segue:

  • Dopo un attacco è fondamentale effettuare un accurato assessment per individuare sia la tipologia di attacco che il perimetro dello stesso, cioè quali dati fisicamente sono stati compromessi (ad es. resi illeggibili), e se questi stessi dati sono stati anche violati, ovvero inviati all’esterno. In questo caso, si parlerebbe anche di data breach, con tutto ciò che questo comporta: lo specialista può supportare l’azienda nell’invio della comunicazione nei tempi previsti sia al Garante che alle eventuali terze parti coinvolte, come clienti o fornitori.
  • L’attività di assessment è importante anche per il supporto periziale per la quantificazione del danno ai fini di eventuali risarcimenti di polizze stipulate per il rischio cyber o altre forme assicurative.

Tutte queste attività possono essere eseguite da un fornitore di servizi di sicurezza gestita in nome e per conto dell’azienda colpita, andando di fatto a ridurre il danno, il carico amministrativo e l’impatto sull’operatività.

  • È inoltre basilare ricostruire - attraverso attività di analisi forense - il modello di attacco utilizzato per capire le cause che lo hanno generato, sia per fornire le giuste informazioni agli stakeholder interni e esterni, che per adottare le giuste contromisure di protezione ed evitare che attacchi simili si ripetano in futuro.

Altri servizi di response

Log Retention

Soluzione che permettere la ricostruzione degli eventi critici accaduti nella rete informatica, per verificare cause ed effetti...

Ransomware Incident Response

Supporto fornito al cliente in caso di attacco ransomware, per cercare di recuperare i dati criptati e...

Managed Endpoint Detection and Response

Protezione evoluta della rete informatica (PC, Server, mobile) dai malware e controllo del traffico di rete.

Incident Management

Minimizzare i danni di un attacco informatico e individuare le attività/processi per ripristinare nel miglior modo e...

Ico-pos-Rilevazione intrusione

Vuoi maggiori informazioni su cosa può fare Axitea per te?

Ico-pos-Rilevazione intrusione

Hai subito un attacco informatico?

Ico-pos-Rilevazione intrusione

Vuoi maggiori informazioni su cosa può fare Axitea per te?

Scroll to Top
Torna su