• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
Top Trade
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dal CES di Las Vegas alla produzione industriale globale: tecnologia al servizio della gestione degli imprevisti
    • Fleet sbarca in Italia per rivoluzionare il device management
    • StorONE si affida a Bludis per la sua distribuzione in Italia
    • Panasonic apre due nuovi centri in Europa
    • 3P Ellipse: il nuovo UPS di Eaton, adatto ad ogni ambiente
    • CX4800-56F: il nuovo switch di Zyxel per le aziende in crescita
    • Allied Telesis ottimizza l’esperienza dei partner con Intangi Iris
    • MSP: strategie per vincere
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Featured»MSP di successo se sanno proteggersi da attacchi informatici

    MSP di successo se sanno proteggersi da attacchi informatici

    By Redazione Top Trade11/10/20235 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Dave MacKinnon, Chief Security Officer di N-able, il successo di un MSP dipende dall’efficacia delle misure di sicurezza adottate

    MSP di successo se sanno proteggersi da attacchi informatici

    Dave MacKinnon (in foto), Chief Security Officer di N-able, elenca le tre fasi che ogni MSP dovrebbe conoscere per gestire un attacco informatico.
    Buona lettura.

    Gli MSP sono uno dei principali bersagli degli attacchi informatici. Non è una questione di “se”, ma di “quando” l’attacco potrebbe verificarsi e il fattore di differenziazione per la maggior parte degli MSP e dei loro clienti è quanto velocemente si riesce ad attuare un piano di risposta e recovery.

    Il successo di un MSP attento alla sicurezza che desidera proteggere le proprie risorse digitali e la propria reputazione aziendale dipende dalla sicurezza dei suoi clienti e dall’efficacia delle misure di sicurezza adottate. Capire dove risiede la responsabilità nel caso di un attacco informatico – contro l’MSP o i suoi clienti – è fondamentale per identificare la portata del problema, contenerlo e risolverlo. Individuare l’origine dell’attacco consente di migliorare il livello di sicurezza di tutte le parti coinvolte.

    Una recente ricerca di Gartner mostra che oltre il 90% dei dipendenti ha ammesso di aver attuato una serie di azioni non sicure durante le attività lavorative con la consapevolezza di poter esporre la propria azienda ai rischi.
    L’e-book di Gartner rileva che entro il 2025, il 60% delle aziende prenderà in esame l’analisi del rischio informatico come fattore significativo nelle trattative con parti terze per evitare la compromissione di informazioni, sistemi e infrastrutture. Se a ciò si aggiunge che gli attacchi informatici di oggi sono sempre più sofisticati, gli MSP, e i CISO in generale, devono necessariamente essere proattivi e pronti nell’avere un piano di risposta e recovery se vogliono avere successo.

    Come la maggior parte dei processi di pianificazione, nella gestione di un attacco informatico c’è un “Prima”, un “Durante “e un “Dopo”.

    Prima dell’attacco

    • Promuovere e mantenere una cultura aziendale orientata alla sicurezza e basata su un approccio Zero Trust.
    • Valutare costantemente le abitudini di sicurezza informatica dei propri clienti e assicurarsi che le policy e le patch di sicurezza siano aggiornate. Adottare misure per ridurre al minimo i rischi con l’automazione, la gestione delle identità, le policy, i sistemi e le procedure. Aggiornare regolarmente i propri sistemi e i software dei clienti per prevenire gli attacchi informatici.
    • Stabilire le best practice e gli standard di sicurezza per la propria azienda e i propri clienti e valutarli regolarmente.
    • Creare un piano di backup e di Disaster Recovery as a Service (DRaaS) e riesaminarlo almeno una volta al trimestre, tenendo presente che il ripristino istantaneo non è sempre l’opzione migliore o disponibile per un recupero e un ripristino sicuri.
    • Contemporaneamente, sviluppare un piano di risposta agli incidenti che delinei le misure da adottare in caso di attacco. Dovrebbe includere misure per isolare i sistemi infetti, informare le parti interessate e ripristinare le operazioni aziendali. Questo piano deve essere collegato al piano di disaster recovery. Identificare il piano di comunicazione di crisi e l’albero delle chiamate (compresi i legali, l’assicurazione, le principali parti interessate, i coach per gli stati di crisi, l’ecosistema dei partner e i dipendenti).
    • Stampare una copia cartacea del proprio piano (nel caso in cui non sia possibile accedervi durante un attacco) e creare una sintesi di una sola pagina con i punti più importanti.
    • Incoraggiare i propri clienti a eseguire esercitazioni per la loro azienda e per i clienti per l’esecuzione di un piano di ripristino d’emergenza: testare le procedure e individuare le lacune. L’obiettivo di queste esercitazioni è il miglioramento continuo.
    • Promuovere la resilienza alle minacce informatiche in modo da poter rispondere a una violazione riuscendo al contempo a portare avanti le attività quotidiane.

    Durante l’attacco

    • Identificare il tipo di attacco.
    • Mettere in atto il piano di risposta agli incidenti, determinare la gravità del problema e iniziare ad attivare il team di risposta agli incidenti.
    • Contenere l’incidente in base al proprio piano di risposta agli incidenti. Ciò può comportare l’isolamento di un endpoint, la disconnessione della rete interessata da Internet, la disabilitazione dell’accesso remoto o la modifica di tutte le password.
    • Valutare l’esposizione dei dati. Determinare se questo problema costituisce una violazione della sicurezza.
    • Stabilire se è necessario coinvolgere il proprio agente di assicurazione informatica, un consulente legale o addirittura le autorità.
    • Avviare il piano di comunicazione di crisi.
    • Eseguire il piano di backup e disaster recovery, che comprenda anche la strategia di resilienza informatica.

    Dopo l’attacco

    • Valutare i danni.
    • Eseguire il debrief con il team di risposta agli incidenti.
    • Comunicare con clienti, stakeholder, investitori, partner e dipendenti.
    • Imparare dall’esperienza e condividerla (anche questo determina le aziende di successo).
    • Ampliare le misure di protezione per garantire che la causa scatenante non si verifichi nuovamente.
    • Ampliare le misure di rilevamento per garantire il rilevamento delle variazioni dell’attacco nell’ambiente aziendale.
    • Istituire un nuovo piano di prevenzione basato su quanto appreso.
    • Verificare le aree che non hanno funzionato bene durante le esercitazioni.

    Successo e reputazione richiedono cura e attenzione

    Per preservare il successo e la reputazione della propria azienda e dei clienti, è indispensabile una pianificazione, prevenzione, monitoraggio, rilevamento e ripristino dei processi. Adottando le misure sopra elencate, gli MSP potranno meglio proteggere il loro team e i loro clienti dagli attacchi informatici. E consentire loro una ripresa più rapida e in sicurezza.

     

    Attacco informatico Dave MacKinnon Disaster Recovery as a Service MSP N-able Risposta e recovery sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • X (Twitter)

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Fleet sbarca in Italia per rivoluzionare il device management

    08/05/2025

    MSP: strategie per vincere

    08/05/2025

    DS925+: prestazioni di livello enterprise per professionisti e aziende

    07/05/2025
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Più letti

    Yale lancia nuove telecamere da interno ed esterno per la videosorveglianza

    25/05/2021

    Da Overland-Tandberg tante novità per l’archiviazione e la protezione dati

    30/08/2022

    Virtuoso, l’app che motiva il vivere sano

    29/01/2019

    SSD portatile: PNY lancia RP60

    08/03/2024

    Epson punta su EcoTank: la stampa senza cartucce diventa sempre più conveniente

    26/01/2023
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.