59
luglio-agosto 2017
e penna per garantire un minimo livello di servizio,
sebbene ad un ritmo molto più ridotto, per la mag-
gioranza delle realtà ciò è impossibile.
Sviluppare strategie di Incident Response che pre-
vedano un back-up dei dati e dei sistemi rilevanti
su altre macchine e la tutela dei sistemi di fall-back
è essenziale per reagire al meglio a questo tipo di
incidenti.
Un nuovo parametro: Maximum Tolerable
Downtime
Lo scenario ‘worst case’ deve anche contemplare
il tempo massimo di disservizio tollerabile (MTD -
Maximum Tolerable Downtime), un concetto che
trova origine nel risk management e che ha un im-
patto diretto sulla strategia di risposta a eventuali
incidenti. L’MTD varia a seconda del tipo di attività
svolta dall’organizzazione: nei laboratori d’analisi
aerenti al pronto soccorso, per esempio, il down-
time tollerabile è vicino a zero, poiché i risultati
delle analisi vanno forniti in pochi minuti. In azien-
de orientate alla produzione e vendita di prodotti
o servizi, l’MTD può essere definito anche come
tempo massimo dopo il quale l’indisponibilità di un
servizio può impattare sulle vendite, un dato che
può variare sensibilmente di stagione in stagione.
Occorre quindi una panoramica completa degli as-
set critici e dell’infrastruttura IT: senza sapere quali
servizi e quali macchine sono da considerare di ri-
levanza critica e quindi quali parti della rete richie-
dono un’attenzione speciale, una qualsiasi strate-
gia di Incident Response è destinata a fallire. Per
condurre analisi sui processi di rete e sui sistemi
essenziali è necessario concedersi tempo, che non
sempre è appannaggio del responsabile IT, spesso
fagocitato dal daily business reattivo a fronte delle
minacce provenienti dall’esterno.
Strumenti di sicurezza integrata
All’analisi dei rischi infrastrutturali interni bisogna
abbinare una verifica delle opportunità di infiltra-
zione che la nostra infrastruttura ore ad attaccanti
esterni. I cybercriminali mirano in genere a otte-
nere un vantaggio tattico/strategico (per esem-
pio usando i sistemi IT di un’organizzazione ignara
per sferrare attacchi altrove) e/o economico (furto
di dati e segreti industriali, attacchi ransomware,
danni d’immagine all’organizzazione per favorire
la concorrenza e altro ancora). Come abbiamo vi-
sto, per proteggersi in modo e cace e proattivo
non basta un antivirus, ma è necessario avvalersi
di strumenti di sicurezza integrati che riconsegnino
allo sta IT la piena visibilità e quindi la gestibilità
dell’intera infrastruttura attraverso una console cen-
tralizzata. Strumenti che forniscono informazioni in
tempo reale, utili per assicurare agli amministratori
di sistema massima reattività in caso di incidente
e tempo per analizzare i rischi non già minimizza-
ti attraverso la suite di sicurezza e monitoraggio.
Poter limitare il campo a scenari che costituiscono
una minaccia immediata ai dati detenuti in azienda
e alla sua produttività senza dover continuamente
spegnere incendi virtuali è il primo passo verso una
buona strategia di Incident Response.
GDATA Total Control Business è la risposta di GDATA
alle esigenze di tutte le aziende del segmento PMI
che scelgono di beneficiare della sicurezza come
processo integrato prendendo le distanze dalla com-
plessità cagionata dall’adozione di un singolo ba-
luardo per ogni singola minaccia. L’innovativa suite
di sicurezza e monitoraggio assicura una protezione
a dabile contro gli attacchi esterni ed un monito-
raggio costante dell’infrastruttura essenziale per la
produttività aziendale, includendo la manutenzio-
ne della stessa attraverso una piattaforma di patch
management e network monitoring che semplifica
e velocizza la chiusura di vulnerabilità come quelle
sfruttate da WannaCry e Petya e la verifica costan-
te dello stato operativo dei sistemi più importanti
per la produttività aziendale.
La suite integra altresì una piattaforma per la ge-
stione dei dispositivi mobili, spesso strumenti che
veicolano infiltrazioni esterne nella rete aziendale,
trattati alla stregua di un qualsiasi altro client di
rete, e consente di gestire attraverso una console
centralizzata la gestione di tutte le policy di sicu-
rezza da applicarsi a tutti i dispositivi che accedono
alla rete, indipendentemente dal rispettivo sistema
operativo. Infine la suite è dotata di una funzionalità
di back-up di tutti i sistemi al fine di replicare dati e
macchine essenziali, onde ripristinare il servizio in
un batter d’occhio in caso di grave incidente infor-
matico. Con G DATA Total Control Business l’azien-
da si dota anche di una risposta agli adempimenti
normativi imposti dal nuovo regolamento europeo
per la protezione dei dati (GDPR). Regolamento
che ogni azienda è invitata a rispettare per non
incorrere nelle pesantissime sanzioni come quelle
previste a partire dal maggio 2018.
SICUREZZA