Rapporto Gartner

Market Guide 2023 di Gartner® per le Piattaforme di Gestione dei Servizi IT 

Blog

Consulta il blog di EasyVista per essere sempre aggiornato sulle ultime novità, tendenze e best practice della trasformazione digitale. Lascia che EasyVista ti tenga aggiornato e all'avanguardia in un settore in continua evoluzione.

Centro Risorse

Ci impegniamo a fornire risorse che ti aiutino a soddisfare tutte le tue esigenze di software ITSM.

Webinars ed Eventi

Rimani aggiornato sui nostri ultimi webinar ed eventi ITSM, ITOM o ESM ora.

Le ultime su EV

Rimani aggiornato sulle ultime novità ed eventi per EasyVista.

EasyVista | 26 gennaio 2024

Massimizzare la resilienza informatica: il potere delle simulazioni a tavolino nella tecnologia dell'informazione

MGM Resorts, una delle più grandi società alberghiere e di gioco d'azzardo al mondo, ha chiuso i suoi sistemi l'11 settembre 2023, dopo aver rilevato l'impatto di un attacco informatico: gli hacker hanno successivamente confermato di aver rubato le informazioni personali dei clienti. 

Si prevede che l'attacco costerà all'azienda 100 milioni di dollari. 

Sembra che nessuno sia al sicuro dalle minacce informatiche e dalle violazioni dei dati: sono incombenti ovunque, anche se si seguono tutti i protocolli di sicurezza. Anche se fai tutto il possibile aggiornando le password e investendo nella formazione dei dipendenti, è comunque molto utile eseguire esercizi di simulazione per prepararti al momento in cui si verificherà un incidente. Dal momento che non puoi proteggere al 100% la tua azienda da un attacco informatico, è importante sapere quanto puoi mitigarne questo impatto? Quanti soldi puoi risparmiare evitando che le informazioni personali degli utenti vengano divulgate? Quanto tempo puoi risparmiare sapendo cosa fare in anticipo, piuttosto che annaspare all'ultimo minuto? 

Se sei curioso, sei nel posto giusto. Questo articolo esplorerà cosa sono le Tabletops excercise o TTX, i loro vantaggi e come puoi implementarle nella tua organizzazione per rafforzare ulteriormente le tue difese informatiche.  

Cosa sono le simulazioni a tavolino? 

Le Tabletops exercises TTX sono strumenti di simulazione utilizzati per testare e migliorare la capacità di un'organizzazione di rispondere a situazioni di emergenza. Spesso si svolgono sotto forma di discussioni di gruppo in ambienti controllati e informali, come aule o grandi sale riunioni, in cui ai membri chiave del team vengono assegnati ruoli (possono variare da quelli quotidiani) e ciascuno di loro deve svolgere le responsabilità designate di conseguenza. I partecipanti sono incoraggiati a lavorare in modo collaborativo attraverso ogni ipotetico scenario analizzando, discutendo e studiando le loro strategie di risposta con i loro pari. L'obiettivo finale di una TTX è valutare la capacità della tua organizzazione di rilevare e rispondere agli attacchi informatici per proteggere meglio i tuoi dipendenti, l'ambiente e i clienti e per mantenere la tua azienda al sicuro.  

4 vantaggi delle simulazioni a tavolino per i reparti IT 

Le simulazioni a tavolino costringono le aziende a valutare i loro processi e le loro procedure attuali e a trovare eventuali falle (leggi: aree in cui gli aggressori possono intrufolarsi). Le costringe a dare priorità a ciò che deve essere cambiato all'interno dei loro protocolli di sicurezza informatica, affrontando i problemi critici prima che si aggravino.  

  1. Identificazione dei rischi: la simulazione di minacce informatiche realistiche consente alle organizzazioni di identificare e valutare i potenziali rischi IT reali in un ambiente controllato. In questo modo, possono valutare i loro attuali protocolli di sicurezza e identificare dove si trovano eventuali vulnerabilità: un approccio proattivo all'IT. 
  2. Collaborazione efficace: quando si verifica un incidente informatico, è importante che i team sappiano come comunicare e collaborare in modo efficace tra loro. TTX offre l'opportunità di una collaborazione inter-funzionale per consentire ai reparti IT, come quello legale, delle comunicazioni e di altri reparti chiave di lavorare insieme e mettere in pratica risposte coordinate. Affinché possano comunicare al meglio durante una minaccia informatica reale.  
  3. Formazione e sviluppo: le TTX offrono ai professionisti IT l'opportunità di mettere alla prova le proprie competenze (e saperne di più!) in modo pratico. Questo esercizioandrà a vantaggio dei dipendenti nel lungo periodo, in quanto avranno una comprensione più profonda dei loro ruoli e di come rispondere (sia in modo tecnico che non tecnico) agli incidenti informatici. Per i leader dell’organizzazione, questo è un elemento particolarmente importante, in quanto potrannoesercitersi nell’adottoare scelte rapide e informate sotto pressione, migliorando le loro capacità decisionali. 
  4. Valutazione delle politiche: molte aziende lasciano che le loro politiche di sicurezza informatica invecchino senza aggiornarle. Dedicano molto tempo alla creazione di questi protocolli, ma non hanno idea della loro efficacia fino a quando non viene rilevata una minaccia. Un TTX consente alle organizzazioni di testare le proprie policy per identificare eventuali lacune e punti deboli che potrebbero avere, portando a policy più forti e raffinate in grado di proteggerle durante le minacce informatiche. 

Come pianificare simulazione a tavolino per la tua organizzazione 

Mentre la complessità dell'esercizio (ad esempio, quante persone sono coinvolte nella simulazione) e gli obiettivi fissati varieranno da organizzazione a organizzazione, il formato utilizzato per garantire che gli obiettivi siano raggiunti rimarrà lo stesso su tutta la linea.  

Ruoli TTX 

  • Partecipanti: Partecipazione attiva alla risoluzione della minaccia informatica proposta. Ciascun partecipante dovrebbe essere spinto a impegnarsi in una conversazione e a spiegare il ragionamento che sta dietro ai loro pensieri e alle loro scelte. I ruoli saranno assegnati in base ai ruoli attuali all'interno dell'azienda (gli ingegneri non fingeranno di essere specialisti della comunicazione di emergenza). 
  • Facilitatore: Controlla il ritmo dell'esercizio. Supervisiona anche l'aggiunta di informazioni e dati durante la simulazione. Responsabile della creazione di discussioni tra i partecipanti. 
  • Osservatori: Partecipano quando gli viene chiesto. Per lo più osservano e guardano come si svolge l'esercizio.  
  • Valutatore: Assiste nella valutazione post-TTX di ciò che è andato bene e di ciò che deve essere migliorato. Responsabile dell'identificazione dei punti di forza e di debolezza.  

Flusso TTX 

  • Introduzione: Il facilitatore preparerà il terreno per i partecipanti delineando lo scopo del TTX, gli obiettivi da raggiungere e qualsiasi scenario o condizione specifica che verrà simulata. Durante questo periodo, fornirai anche una panoramica delle regole di base (ad esempio, questo è un esercizio di simulazione, non un incidente in tempo reale). 
  • Prepara la scena: Prima di tutto, gli scenari devono essere abbastanza realistici da imitare potenziali minacce informatiche del mondo reale. Il tuo obiettivo nell'esecuzione di un TTX è simulare ciò che farebbero i tuoi dipendenti nel caso in cui si verifichi una minaccia: preparali di conseguenza! Quando crei uno scenario, non aver paura di mettere sotto pressione i partecipanti! Stimolali a pensare in modo critico. Inoltre, è utile distribuire le informazioni in modo progressivo man mano che la simulazione procede per mantenerla dinamica (proprio come non è possible avere tutte le informazioni contemporaneamente in un evento reale). 
  • Ruoli e responsabilità: Assegna ai partecipanti ruoli specifici. I loro ruoli dovrebbero essere correlati (non deve essere il loro ruolo esatto) a ciò che farebbero in una situazione reale di minaccia informatica nella tua azienda. Includi tutte le parti chiave interessate (IT, sicurezza, legale, comunicazioni, leadership esecutiva) e definisci chiaramente i loro ruoli e le loro responsabilità in modo che possano contribuire efficacemente all'esercizio.  
  • Pass go: Lascia che i partecipanti inizino a impegnarsi nelle discussioni e nel processo decisionale per gestire l'attacco informatico teorico.  
  • Osservazioni e aggiornamenti durante la simulazione: Sentiti libero di chiedere ai partecipanti di condividere i loro pensieri o proporre azioni da intraprendere in risposta all'evento simulato: questo momento dovrebbe essere molto pratico. In qualità di facilitatore, è possibile inserire, se necessario, eventi o informazioni importanti per la simulazione (ad esempio, una modifica all'ambiente dell'organizzazione o all'identità dell'hacker). Assicurati che i partecipanti documentino le loro azioni, la logica e le decisioni: questo sarà utile nell'analisi post-esercizio.  
  • Debriefing: Una volta completato l'esercizio, offri ai partecipanti l'opportunità di riflettere sulla simulazione. Cosa è andato bene? Cosa non è andato bene? Quali sono le aree di miglioramento? Spetta ai facilitatori guidare la discussione ed evidenziare eventuali ulteriori osservazioni chiave o lezioni apprese.  
  • Documenta il TTX: Crea un documento di follow-up che valuti l'efficacia del TTX, in base agli obiettivi precedentemente definiti nella fase 1. Gli argomenti trattati dovrebbero includere: lezioni apprese, risultati chiave, raccomandazioni (ad es. formazione dei dipendenti), velocità di risposta agli incidenti, comunicazione, coordinamento e processo decisionale.  
  • Follow-up e azioni: Una volta analizzata la simulazione, identifica eventuali azioni di follow-up e miglioramenti da apportare. Esempi comuni includono gli aggiornamenti delle policy informatiche, gli adeguamenti IRP e la formazione dei dipendenti. Assicurati che la tua organizzazione applichi le lezioni apprese nel TTX, controlla ciò che è andato bene, ciò che non è andato, ciò che è stato appreso e ciò che è stato fatto. 
  • Revisione regolare: Rivedi e aggiorna regolarmente le tue esercitazioni IT per preparare al meglio il tuo team a rispondere alle nuove minacce e ai cambiamenti tecnologici.  

Soluzioni IT proattive 

Il più grande svantaggio delle simulazioni TTX è proprio questo, si tratta di una simulazione, non è reale. Indipendentemente da ciò che fai come facilitatore per aggiungere informazioni o preparare la scena, nessuno suda pensando che perderà il lavoro durante la simulazione. Sentiti libero di aggiungere incentivi o alzare la posta in gioco per aumentare l'energia e la partecipazione con premi o regali. Detto questo, è importante capire e sottolineare il valore in anticipo. Una minaccia informatica potrebbe non essere effettivamente presente, ma ottenere buoni risultati in uno scenario simulato migliorerà il tempo di risposta e la fiducia di un dipendente quando si verifica.  

Le organizzazioni devono investire in risposte IT proattive per proteggere la propria infrastruttura IT (un buon punto di partenza è eseguire un TTX una volta ogni trimestre). Le minacce informatiche si verificano troppo spesso per non farlo. Gli esercizi di simulazione sono un ottimo punto di partenza. Forniscono ambienti controllati e collaborativi per testare e perfezionare le strategie di risposta agli incidenti IT. Adottando esercizi di simulazione per i reparti IT significa per le aziende aumentare la fiducia dei dipendenti e migliorare la collaborazione tra i team, riducendo al minimo l'impatto di potenziali minacce informatiche e offrendo ai propri utenti soluzioni IT migliori e più sicure.  

EasyVista

EasyVista is a global software provider of intelligent solutions for enterprise service management, remote support, and self-healing technologies. Leveraging the power of ITSM, Self-Help, AI, background systems management, and IT process automation, EasyVista makes it easy for companies to embrace a customer-focused, proactive, and predictive approach to their service and support delivery. Today, EasyVista helps over 3,000+ enterprises around the world to accelerate digital transformation, empowering leaders to improve employee productivity, reduce operating costs, and increase employee and customer satisfaction across financial services, healthcare, education, manufacturing, and other industries.