Previous Page  61 / 100 Next Page
Information
Show Menu
Previous Page 61 / 100 Next Page
Page Background

59

luglio-agosto 2017

e penna per garantire un minimo livello di servizio,

sebbene ad un ritmo molto più ridotto, per la mag-

gioranza delle realtà ciò è impossibile.

Sviluppare strategie di Incident Response che pre-

vedano un back-up dei dati e dei sistemi rilevanti

su altre macchine e la tutela dei sistemi di fall-back

è essenziale per reagire al meglio a questo tipo di

incidenti.

Un nuovo parametro: Maximum Tolerable

Downtime

Lo scenario ‘worst case’ deve anche contemplare

il tempo massimo di disservizio tollerabile (MTD -

Maximum Tolerable Downtime), un concetto che

trova origine nel risk management e che ha un im-

patto diretto sulla strategia di risposta a eventuali

incidenti. L’MTD varia a seconda del tipo di attività

svolta dall’organizzazione: nei laboratori d’analisi

a‰erenti al pronto soccorso, per esempio, il down-

time tollerabile è vicino a zero, poiché i risultati

delle analisi vanno forniti in pochi minuti. In azien-

de orientate alla produzione e vendita di prodotti

o servizi, l’MTD può essere definito anche come

tempo massimo dopo il quale l’indisponibilità di un

servizio può impattare sulle vendite, un dato che

può variare sensibilmente di stagione in stagione.

Occorre quindi una panoramica completa degli as-

set critici e dell’infrastruttura IT: senza sapere quali

servizi e quali macchine sono da considerare di ri-

levanza critica e quindi quali parti della rete richie-

dono un’attenzione speciale, una qualsiasi strate-

gia di Incident Response è destinata a fallire. Per

condurre analisi sui processi di rete e sui sistemi

essenziali è necessario concedersi tempo, che non

sempre è appannaggio del responsabile IT, spesso

fagocitato dal daily business reattivo a fronte delle

minacce provenienti dall’esterno.

Strumenti di sicurezza integrata

All’analisi dei rischi infrastrutturali interni bisogna

abbinare una verifica delle opportunità di infiltra-

zione che la nostra infrastruttura o‰re ad attaccanti

esterni. I cybercriminali mirano in genere a otte-

nere un vantaggio tattico/strategico (per esem-

pio usando i sistemi IT di un’organizzazione ignara

per sferrare attacchi altrove) e/o economico (furto

di dati e segreti industriali, attacchi ransomware,

danni d’immagine all’organizzazione per favorire

la concorrenza e altro ancora). Come abbiamo vi-

sto, per proteggersi in modo e cace e proattivo

non basta un antivirus, ma è necessario avvalersi

di strumenti di sicurezza integrati che riconsegnino

allo sta‰ IT la piena visibilità e quindi la gestibilità

dell’intera infrastruttura attraverso una console cen-

tralizzata. Strumenti che forniscono informazioni in

tempo reale, utili per assicurare agli amministratori

di sistema massima reattività in caso di incidente

e tempo per analizzare i rischi non già minimizza-

ti attraverso la suite di sicurezza e monitoraggio.

Poter limitare il campo a scenari che costituiscono

una minaccia immediata ai dati detenuti in azienda

e alla sua produttività senza dover continuamente

spegnere incendi virtuali è il primo passo verso una

buona strategia di Incident Response.

GDATA Total Control Business è la risposta di GDATA

alle esigenze di tutte le aziende del segmento PMI

che scelgono di beneficiare della sicurezza come

processo integrato prendendo le distanze dalla com-

plessità cagionata dall’adozione di un singolo ba-

luardo per ogni singola minaccia. L’innovativa suite

di sicurezza e monitoraggio assicura una protezione

a dabile contro gli attacchi esterni ed un monito-

raggio costante dell’infrastruttura essenziale per la

produttività aziendale, includendo la manutenzio-

ne della stessa attraverso una piattaforma di patch

management e network monitoring che semplifica

e velocizza la chiusura di vulnerabilità come quelle

sfruttate da WannaCry e Petya e la verifica costan-

te dello stato operativo dei sistemi più importanti

per la produttività aziendale.

La suite integra altresì una piattaforma per la ge-

stione dei dispositivi mobili, spesso strumenti che

veicolano infiltrazioni esterne nella rete aziendale,

trattati alla stregua di un qualsiasi altro client di

rete, e consente di gestire attraverso una console

centralizzata la gestione di tutte le policy di sicu-

rezza da applicarsi a tutti i dispositivi che accedono

alla rete, indipendentemente dal rispettivo sistema

operativo. Infine la suite è dotata di una funzionalità

di back-up di tutti i sistemi al fine di replicare dati e

macchine essenziali, onde ripristinare il servizio in

un batter d’occhio in caso di grave incidente infor-

matico. Con G DATA Total Control Business l’azien-

da si dota anche di una risposta agli adempimenti

normativi imposti dal nuovo regolamento europeo

per la protezione dei dati (GDPR). Regolamento

che ogni azienda è invitata a rispettare per non

incorrere nelle pesantissime sanzioni come quelle

previste a partire dal maggio 2018.

SICUREZZA