Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy
Cliccando sul tasto "Accetto" acconsenti all’uso dei cookie. Accetto

ALIAS DISTRIBUISCE APTGETDEFENCE

AptGetDefence è un’azienda formata da analisti esperti con anni di esperienza preparati per fornire servizi ad elevato valore aggiunto in ambito CyberSecurity il cui principale è il Security Operation Center (SOC) Full Managed 24x7: SPECTRE. Questa soluzione completamente gestita consente di raggiungere un nuovo livello di sicurezza all’azienda che vi si affida, fornendo vigilanza in tempo reale, risposta rapida, efficienza nei costi, compliance normativa in una soluzione progettata su misura per garantire la protezione più robusta possibile.
E risponde in italiano, non ci sono barriere all’interazione tra gli specialisti di sicurezza e il personale IT dell’azienda protetta.

L’azienda, con sede legale a Madrid e centro operativo a Venezia è attiva da diversi anni con il servizio SOS Incident Response (IR), potendo contare su un team organizzato a 360° per contenere una crisi causata da un data breach e rispondere prontamente con servizi on-site e da remoto in modalità 24/7/365 negli ambiti Cyber, IT, Legal e Public Relation. 

IL SERVIZIO DI INCIDENT RESPONSE

Descrizione del servizio offerto:

L'attività di Gestione degli Incidenti (Incident Response) è una procedura critica condotta da un'organizzazione dopo che un incidente di sicurezza informatica è stato rilevato ed ha avuto un impatto sulle sue operazioni. AptGetDefence interviene nella fase post incidente per gestire gli interventi di ripresa dell’attività produttiva ed indagare sul come è avvenuta la compromissione, in modo da evitare che questa si ripeta. Per condurre questa delicata operazione AptGetDefence offre supporto consulenziale sia affiancando i C level ed il team legale dell’azienda, sia interfacciandosi con il reparto tecnico (o fornitore esterno) responsabile dell’infrastruttura IT che effettuerà le operazioni di ripristino. Solo in casi emergenziali per sanare situazioni in cui manca il pronto intervento di un responsabile IT e l’attesa causerebbe un maggior danno all’azienda, AptGetDefence interverrà con il suo team dedicato per isolare o mitigare falle nei sistemi oggetto di indagine.

Ad incidente avvenuto:

AptGetDefence interviene parallelamente nei seguenti modi per risolvere con efficacia la minaccia informatica:

  1. Isolamento e contenimento: All’identificazione dell’incidente AptGetDefence isola i dispositivi sui quali è stata identificata la minaccia per evitare ulteriori danni. Questo potrebbe comportare la disconnessione dei sistemi infetti dalla rete per prevenire la propagazione. Ove possibile consigliamo sempre di isolare completamente l’intera rete aziendale da internet, almeno finché non sono state poste delle misure adeguate di difesa per evitare l’espansione dell’incidente.
  2. Analisi forense: I nostri esperti forensi esaminano i dispositivi compromessi per raccogliere evidenze che permettano di capire come è avvenuto l'incidente, cosa è stato compromesso e quale sia stato l'effettivo impatto. Questa analisi si espande a macchia d’olio partendo dal primo sistema su cui si è riscontrato l’incidente a tutti i dispositivi a cui questo si è collegato, a ritroso, fino a trovare il primo punto di ingresso.
  3. Identificazione delle vulnerabilità: Effettuiamo una scansione di vulnerabilità ad ampio spettro per verificare che l’incidente non sia avvenuto utilizzando una vulnerabilità nota. Questo può includere la ricerca di vulnerabilità software non patchate o errori di configurazione.
  4. Risposta agli attacchi ed eradicazione: Viene monitorato lo stato dei sistemi per rispondere ad un eventuale attacco ancora in atto dove vengono rilevate minacce persistenti. Ciò potrebbe includere la rimozione del malware, la disconnessione dei sistemi infetti o la revoca delle credenziali compromesse.
  5. Notifica alle autorità: In molti casi, le leggi richiedono che le aziende notifichino le autorità competenti e gli interessati dell'incidente. AptGetDefence offre supporto al team legale per redigere la notifica alle autorità e al garante della privacy.
  6. Comunicazione interna ed esterna: È essenziale comunicare chiaramente con il personale interno, i clienti e gli stakeholder esterni per informarli sull'incidente, sulle misure prese e sui passi successivi. AptGetDefence aiuta l’organizzazione a redigere le comunicazioni anche attraverso l’istituzione di un call center dedicato per la gestione della crisi.
  7. Ripristino delle operazioni: Dopo aver affrontato l'incidente e mitigato i danni, AptGetDefence dirige le operazioni di ripristino per la ripresa dell’attività aziendale. A seconda del tipo di incidente e dal danno prodotto ciò può includere il ripristino dei dati da backup, ricostruzione parziale o totale dei servizi distrutti, la revisione delle politiche di sicurezza, e la formazione del personale per prevenire futuri incidenti.

Perché è importante operare una corretta gestione dell’incidente informatico?

  1. Minimizza i danni: La risposta tempestiva di AptGetDefence può limitare l'impatto dell'incidente e proteggere i dati sensibili.
  2. Protegge la reputazione: Una risposta efficace dimostra impegno per la sicurezza e può preservare la reputazione dell'azienda.
  3. Assicura la conformità: Molti regolamenti richiedono la notifica e la documentazione degli incidenti. La mancata conformità può portare a sanzioni legali.
  4. Apprendimento dagli errori: Analizzando gli incidenti, un'organizzazione può identificare le aree in cui deve migliorare la sua sicurezza informatica.
  5. Prevenzione futura: Utilizza l'esperienza acquisita per implementare misure di sicurezza più robuste e prevenire futuri incidenti.

Attività che verranno svolte:

  1. Il Cliente Rileva Incidente: Il cliente o chi per lui, rileva un incidente di sicurezza e contatta AptGetDefence per la gestione di risposta.
  2. Preparazione: Sono effettuati dei meeting in cui vengono raccolte le testimonianze e le informazioni dai responsabili dell'organizzazione riguardo all'incidente informatico. Questa fase è necessaria al team di AptGetDefence per capire la gravità della situazione, quali strategie e risorse utilizzare per le fasi successive.
  3. Identificazione: Partendo dai dispositivi in cui l'organizzazione ha identificato delle anomalie, i nostri esperti forensi investigano i log al fine di comprendere quali sono state le criticità che hanno permesso all’incidente di avvenire e vengono identificati eventuali altri asset compromessi.
  4. Contenimento: Viene bloccata l’attività dell'attore malevolo tramite terminazione dei processi in esecuzione o interruzione del collegamento tra attaccante e dispositivi compromessi.
  5. Eradicazione: Vengono rimossi i processi malevoli.
  6. Ripristino: Vengono fornite le indicazioni per la rimessa in funzione dei sistemi in modo sicuro ai responsabili IT incaricati dall’azienda.
  7. Stesura del report che descrive i risultati del IR: Viene generato un report che descrive le attività compiute, i dispositivi risultati compromessi, la gestione del contenimento ed eradicazione adottati e le considerazioni finali riguardo a come ripristinare i sistemi in modo sicuro e come difendere il perimetro cibernetico aziendale da attacchi futuri.
  8. Meeting con il cliente per la presentazione del report: Viene concordato un appuntamento con il cliente per esporre il risultato del IR, raccoglierne i commenti e fornire ulteriori chiarimenti che verranno poi riportati nel report finale.
  9. Consegna del report finale: Viene inviato al cliente il report finalizzato con cui si conclude l’incarico.
Alias Distribuisce APTGetDefence. Le categorie di APTGetDefence sono:
© Alias S.r.l. 2025. Tutti i diritti riservati. Sede Legale: Via San Francesco, 2 - 33100 Udine
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304
Privacy Policy  |  Cookie Policy


© project Web Industry