Incident Response è un processo, non un evento isolato
Al giorno d’oggi vi sono numerose aziende che subiscono ogni giorno attacchi da parte di hacker malevoli. Non tutte le aziende sono ben organizzate per far fronte a queste minacce; la maggior parte delle aziende pensano: “perché dovrebbero attaccare proprio me?”.
La risposta è semplice: perché possono.
Quando un’azienda non è preparata per far fronte a queste situazioni rimettersi in piedi non è così facile senza l’aiuto di esperti: noi siamo gli esperti di cui avete bisogno.
L’impatto del nostro lavoro
Ti aiutiamo a rimetterti in piedi nel modo più veloce e sicuro. Comprendiamo che ogni minuto che passa mentre la tua infrastruttura IT è down comporta una perdita economica. Per questa ragione i nostri esperti hanno sviluppato un workflow che ti permette di ritornare al tuo business. L’altro obiettivo è quello di identificare le misure preventive atte alla definizione di nuove policy di sicurezza per difendersi contro futuri attacchi.
Come facciamo? Dai un’occhiata alla prossima sezione.
I passi del processo di Incident Response
Per poterti aiutare i nostri esperti seguiranno i seguenti passi:
Collezione delle informazioni
Per avere un quadro più chiaro riguardo ciò che è accaduto alla tua infrastruttura collezioniamo tutte le evidenze dai sistemi infettati.
Controllo e Neutralizzazione
In questa fase critica procediamo con lo spegnimento di tutte le macchine infettate, con la pulizia completa e la ricostruzione. Allo stesso tempo iniziamo una fase di mitigazione nel caso in cui vi siano ancora richieste in atto da attori malevoli.
Attività Post-Incidente
Ricostruiamo la storia dell’attaco e forniamo un Incident Report dettagliato che ti aiuterà ad evitare che tali incidenti di sicurezza avvengano in futuro. Ovviamente se vi sono preoccupazioni circa la possibilità che la tua infrastruttura IT abbia altri possibili punti di ingresso possiamo fornirti un Vulnerability Assessment più dettagliato attraverso un’attività di Penetration Test.