Mappatura della superficie di rischio

Il primo passo per instaurare un processo di gestione del rischio informatico consiste nella mappatura della cosiddetta superficie di rischio, ovvero tutti i punti di contatto che l’azienda ha con il mondo esterno.

Identificare correttamente questi punti di contatto, passa prima di tutto attraverso un confronto con i responsabili della gestione del rischio informatico aziendale, ma è richiesta una successiva e periodicamente ripetuta mappatura della superficie di rischio che l’infrastruttura IT rappresenta di per se, in quanto necessariamente e funzionalmente preposta all’interfacciamento con sistemi terzi interni ed esterni all’impresa.

Gli strumenti da noi adottati per assolvere a quest esigenza sono diversi a seconda dell’area della superficie di rischio specifica che andiamo ad analizzare.

Mappa

Per le reti aziendali, uno dei principali strumenti da noi adottato consiste in una soluzione Cloud che attraverso l’utilizzo di sensori posti all’interno della infrastruttura IT del cliente, ci permette di identificare puntualmente in tempo reale ogni dispositivo esistente o che venga connesso ad essa anche per pochi minuti.

I termini di servizio di tale soluzione sono a disposizione dei clienti sottoscrittori a questo indirizzo.

Per l’erogazione di tale servizio è necessario sottoscrivere una LETTERA DI MANLEVA che ci permetta di attivare tale servizio volto proprio a verificare se sussistano delle incongruenze infrastrutturali o evidenti interconnessioni a reti terze rispetto a quelle sotto la responsabilità del cliente, limitando la nostra responsabilità esclusivamente al ruolo di evidenziatori delle risultanze.

In assenza di tale manleva di responsabilità tale servizio non potrà essere erogato.

Servizi correlati a


Mappatura della superficie di rischio

Servizi di sicurezza nel data center

Le aziende devono affrontare perdite di denaro, i clienti e la loro reputazione a causa di violazioni della sicurezza e della conseguente perdita di […]

Continua

Servizi per la sicurezza

Più spesso in questi giorni, le aziende si trovano ad affrontare perdite di denaro, i clienti e la loro reputazione a causa di violazioni […]

Continua

Servizi di sicurezza cloud

Molti dei vantaggi delle soluzioni basate su cloud si stanno trasformando in sfide quando si tratta di sicurezza. Essere aperti, decentralizzati, agili, ecc. Sono […]

Continua

Gestione dei rischi e servizi di conformità 

I nostri esperti sono appositamente formati e certificati in vari regolamenti che riguardano la tua attività. Siamo in grado di fornire un’ampia gamma di […]

Continua

Digital Forensic & Risposta agli incidenti

La maggior parte delle vittime di attacco informatico scopre il proprio attacco da fonti esterne e non da team di sicurezza interna. Ciò può […]

Continua

Servizi di cyber intelligence 

I nostri rapporti di Cyber ​​Intelligence non sono paragonabili ai classici feed su tecniche di minacce informaticheo agli avvisi standard di sicurezza. I nostri […]

Continua

Servizi di sicurezza IT

Questi servizi sono progettati per aiutare le organizzazioni a svolgere compiti mission critical come la gestione delle patch, il rafforzamento del sistema, le configurazioni […]

Continua

Test di attacco Black Box

Un test di attacco Black Box prevede che il tester non abbia informazioni sull’infrastruttura IT da testare/attaccare. Il tester agisce come un vero hacker, […]

Continua

Security Governance and Policies

La governance IT è il processo di creazione e mantenimento di un framework per garantire che le strategie di sicurezza delle informazioni siano allineate […]

Continua

Workshop sull’architettura di sicurezza informatica

Una volta raggiunta una comprensione comune degli elementi chiave, ad esempio partecipando al nostro seminario sulle strategie di sicurezza informatica, ti suggeriamo di invitare […]

Continua

Workshop sulle strategie di sicurezza informatica

L’obiettivo di questo workshop è quello di impostare i livelli degli elementi chiave della sicurezza informatica come rischi per la sicurezza, scenari di minacce, […]

Continua

Consulenza strategica per cyber security

Quando esaminiamo la tua attuale e desiderata architettura di sicurezza, i nostri servizi di consulenza ti aiuteranno a prendere decisioni più velocemente e con […]

Continua

Abilitazione pratica 

Questo è un servizio progettato per aiutare il tuo team a trasformare il proprio approccio e le proprie abitudini quotidiane nell’era delle soluzioni per […]

Continua

Copyright 2019 Fastlane srl. Tutti i diritti sono riservati. Credits