Sei stato Hackerato o pensi di esserlo stato?
Allocazione di un Incident Manager dedicato, Allocazione del team di Incident Response attivo 24x7, Allocazione del team SOC attivo 24x7, Allocazione del team Malware Analysis per identificazione chiavi di decifratura (ove possibile)Analisi della struttura informatica, dei punti critici, dei possibili punti di accesso, delle vulnerabilità (mediante esame ragionato e comparativo dei report tecnici rilasciati dal team cybersecurity).
Identificazione degli Indicatory di Compromissione (IOC) e di attacco (IOA) tramite analisi forenseIdentificazione della famiglia di RansomwareDeploy degli strumenti MDR, SIEM, SOAR, CTI, VA per il rilevamento delle anomalieData Breach analysis, rilevazione di dati oggetto di exfiltration pubblicati su Clear/Dark/Deep WebVulnerability Assessment per la rilevazione delle vulnerabilità
Rimozione del ransomware tramite MDR, Isolamento dei sistemi compromessi tramite MDR, Supporto al ripristino sicuro dei sistemi
Condivisione Incident ReportDefinizione del piano di remediation e degli improvement di sicurezza.