Esercitazioni table-top di Incident Response

Vi proponiamo scenari di esercitazione table-top di Incident Response collaudati sul campo e personalizzati per testare tutti gli aspetti del vostro Response Plan e per perfezionare il vostro programma.
Contattaci

Sicuramente la vostra organizzazione si è dotata di un Cyber Incident Response Plan (IRP). Molto bene. Attenzione, però, perché limitarsi a saperlo potrebbe dare una falsa impressione di sicurezza. Lavorando su migliaia di incidenti cyber ogni anno, sappiamo per esperienza che le crisi possono intensificarsi o aggravarsi appena le organizzazioni scoprono di avere piani di Incident Response (IRP) obsoleti o quando i componenti chiave del Response Team non sono preparati a intervenire come previsto dal piano.

Esercitarsi regolarmente sull'esecuzione dell'IRP è fondamentale per confermare o rinsaldare la fiducia nel piano stesso. In questo Kroll può supportarvi con esercitazioni table-top di Incident Response personalizzate, condotte dai nostri esperti. Partecipando alle esercitazioni, i componenti del vostro Incident Response Team avranno la possibilità di chiarire e di ripassare il proprio ruolo. Acquisiranno infatti maggiore sicurezza per poter svolgere al meglio i compiti di loro competenza in caso di incidente. Inoltre le esercitazioni evidenzieranno l'eventuale necessità di aggiornare le istruzioni o le informazioni relative al piano (per esempio, le informazioni di contatto).

Sette fasi per una maggiore fiducia nella capacità di risposta a un incidente cyber

Il processo applicato da Kroll si articola in sette fasi ed è stato affinato attraverso centinaia di esercitazioni table-top progettate per organizzazioni di diverse dimensioni, complessità e settori di attività.

  • Avvio del processo con comunicazioni chiare 
    In una videoconferenza con tutti i partecipanti, i nostri esperti cyber illustrano la metodologia dell'esercitazione, precisando che cosa si attendono dai colloqui e le tempistiche delle diverse attività previste.
  • Colloqui con i principali stakeholder
    I nostri esperti organizzano riunioni in loco per individuare i compiti e l’esperienza in ambito incident response di ogni stakeholder. Ci soffermiamo anche sulle vostre preoccupazioni riguardo alla cyber security in generale. Queste possono riguardare vulnerabilità specifiche da voi percepite all’interno dell’organizzazione, sviluppi in atto nel vostro settore o altri incidenti noti al pubblico.
  • Analisi dell’Incident Response Plan in vigore e della documentazione a supporto
    L'analisi approfondita del vostro Incident Response Plan ci permette di individuare eventuali lacune che potrebbero ostacolare o ridurre l’efficacia della vostra risposta all'emergenza.
  • Elaborazione di un Incident Response Plan
    Se la vostra organizzazione non si è già dotata di un piano, ci occupiamo di elaborare un Incident Response Plan specifico che vi permetta di mitigare efficacemente le conseguenze di un attacco informatico. Trasmettiamo quindi il piano a voi e alla direzione una settimana circa prima della data prevista per l’esercitazione in loco.
  • Creazione di scenari table-top personalizzati
    Progettiamo questi scenari allo scopo di favorire la comunicazione tra tutti gli stakeholder. Questa attività non solo permette a ciascuno di capire quali sono le proprie responsabilità e come reagire, ma consente anche di portare alla luce, individuare e risolvere eventuali lacune presenti nel piano attuale.
  • Svolgimento dell’esercitazione 
    Adottando un approccio orientato alla discussione, i nostri investigatori presentano da quattro a sei scenari di incident response, personalizzati per la vostra organizzazione, con l’obiettivo di mettere alla prova l’intero Incident Response Plan. Attraverso questa esercitazione, i partecipanti hanno la possibilità di simulare una situazione di incident response in un clima aperto e privo di tensioni.
  • Consegna del report
    Dopo avere analizzato i risultati e le lezioni tratte dall’esercitazione, li formalizziamo in una relazione finale che vi trasmettiamo unitamente alla sintesi delle nostre discussioni e delle eventuali raccomandazioni.

 

È indispensabile sapere come si risponderà a un incidente prima che l’incidente si verifichi

La nostra preziosa esperienza in materia di incident response vi aiuterà a prepararvi al meglio per rispondere a eventuali incidenti. Per programmare un’esercitazione table-top personalizzata per il vostro team, contattate subito un esperto Kroll.

Come possiamo aiutarvi

Cyber Risk Assessment

Le valutazioni del rischio informatico condotte da Kroll forniscono raccomandazioni immediatamente attivabili per migliorare la sicurezza affidandosi alle buone pratiche del settore e alle migliori tecnologie disponibili.

Servizi di Penetration Testing

Malware. Ransomware. Attacchi di social engineering. Attacchi brute force. Siete sicuri che i vostri sistemi di difesa siano efficaci contro gli attacchi cyber esistenti ed emergenti?

Valutazione della Protezione Ransomware

La nostra valutazione della protezione ransomware è uno strumento di prevenzione degli attacchi che si basa sull’analisi di 14 ambiti e vettori di attacco cruciali per la sicurezza.


Valutazione della sicurezza del lavoro da remoto

La valutazione della sicurezza del lavoro da remoto permette a Kroll di individuare le vulnerabilità dei dipendenti che lavorano a distanza e delle reti che utilizzano; suggerisce inoltre come minimizzare i rischi insiti nelle reti decentralizzate, spesso aggravati dalla presenza di dispositivi personali e di ambienti non strutturati.

Servizio di call center in caso di violazione dei dati

Una notifica di violazione dei dati può suscitare molte domande nelle persone impattate. Il nostro servizio di call center è affidato a consulenti qualificati, che sanno gestire anche le domande più difficili e sono sempre pronti ad assistere gli utenti colpiti.

Furto d’identità e notifica delle violazioni

La nostra offerta comprende la stesura delle comunicazioni, comprese eventuali notifiche alternative, e tutti i servizi connessi al loro invio.


Identity Monitoring: monitoraggio e protezione dai furti d’identità

La combinazione esclusiva dei nostri servizi di Identity Monitoring permette di rilevare più tipi di furto d’identità rispetto al solo monitoraggio del credito e offre un aiuto concreto per contrastare i furti d’identità e le frodi.

Notifica, Call Center e Monitoraggio

Il nostro team dedicato ai servizi di notifica, call center e monitoraggio nei casi di violazione dei dati mette a disposizione competenze globali di risposta ai data breach per assicurare una gestione efficiente dei rischi di carattere normativo e reputazionale.