Incident Management. Il Fornitore ha realizzato una specifica procedura di Incident Management allo scopo di garantire il ripristino delle normali operazioni di servizio nel più breve tempo possibile, garantendo il mantenimento dei livelli migliori di servizio.
Incident Management. Per quanto di propria competenza, il Fornitore ha in essere una specifica procedura di Incident Management allo scopo di garantire il ripristino delle normali operazioni di servizio nel più breve tempo possibile in conformità a quanto previsto dal Contratto. E’ onere del Cliente dotarsi di procedure di Incident Management per incidenti inerenti alla gestione delle Macchine Virtuali acquistate.
Incident Management. Per quanto di propria competenza, il Fornitore ha in essere una specifica procedura di Incident Management allo scopo di garantire il ripristino delle normali operazioni di servizio nel più breve tempo possibile in conformità a quanto previsto dal Contratto. Alta affidabilità – il Fornitore garantisce l’alta affidabilità nei seguenti termini: L’architettura di rete è disegnata per proteggere i sistemi che erogano il servizio IaaS da Internet mediante l’utilizzo di un Firewall perimetrale e sistemi anti DDOS; l’architettura di rete è disegnata per proteggere le VM dei clienti IaaS da Internet attraverso l’utilizzo di una coppia di Firewall. Le VM dei clienti IaaS sono segregate le une dalle altre attraverso sistemi di microsegmentazione fornite dall’Hypervisor.
Incident Management. Il RTI propone un approccio strutturato al supporto in ambito gestione incidenti, che prevede l’esecuzione di attività di natura consulenziale da svolgersi preventivamente per guidare il corretto svolgimento del servizio di Incident Management da parte dell’Amministrazione (direttamente, tramiteservizi del Lotto 1 oaltri fornitori). Ciascuna delle attività proposteconsentirà di abilitare lo svolgimento eincrementare l’efficacia di una diversa fase del processo di Incident Management, come di seguito riportato: A.1 Pianificazione e preparazione: una fase di preparazione correttamente eseguita e personalizzata sulla base del contesto permette di minimizzare gli impatti degli incidenti, facendo leva su un’adeguata infrastruttura tecnologica di sicurezza e personale specializzato. [Attività proposte] Supporto metodologicogestione degli incidenti: sviluppo e/o revisione di modelli operativi e processi strutturati di Incident Management, rispettivamente volti a guidare gli analisti di sicurezza nelle relative attività quotidiane, e definire ruoli, responsabilità, principi e attività operative che regolano il processo stesso, in linea con quanto prescritto dal CSIRT-Italia. Tale formalizzazione del processo prevede anche la definizione di obiettivi, modello organizzativo, criteri di classificazione di un incidente – sulla base della criticità intrinseca della minaccia e della rilevanza dell’asset – criteri di escalation (lista di contatti degli attori da coinvolgere e relativa modalità di notifica in base alla criticità dell’evento), input, output e interrelazioni delle varie attività, metriche di riferimento (KPI) per la misurazione dell’efficacia, oltre all’integrazione con processi esterni (es. gestione di data breach, gestione delle crisi, ecc.) ealle modalitàdicomunicazione/aggiornamentoversoentitàinterneed esterne(ivi incluseescalation verso Amministrazione centrale/periferica, altre amministrazioni, CSIRT-Italia, Organi di Polizia, richiesta di approfondimenti presso il fornitore del servizio di Threat intelligence e Vulnerability data feed, laddove attivato, ecc.); Supporto metodologico Forensic: sviluppo e/o revisionedi processi strutturati di analisi forense volti aguidare gli specialisti nelle relative attività, come dettagliato all’interno del paragrafo successivo “B. Forensic”; Supporto metodologico Log Management: sviluppo e/o revisione di una policy strutturata di Log Management al fine di standardizzare la raccolta e centralizzazione dei log...
Incident Management. 6.1 The Data Processor shall notify the Data Controller without undue delay after becoming aware of or having reason to suspect a data breach, providing the Data Controller with sufficient information to enable the latter to comply with any obligation to report a data breach under applicable Data Protection Legislation.
6.2 The Data Processor shall fully cooperate with the Data Controller and take all reasonable measures necessary to assist the Data Controller in investigating, mitigating, and rectifying each data breach, taking into account the nature of the processing and the information available to the Data Processor.
6.3 The parties shall coordinate and collaborate in good faith in drafting any public statements and any communications requested by data subjects.
Incident Management. Il Fornitore ha in essere una specifica procedura di Incident Management allo scopo di garantire il ripristino delle normali operazioni di servizio nel più breve tempo possibile, garantendo il mantenimento dei livelli migliori di servizio. Alta affidabilità – il Fornitore garantisce l’alta affidabilità nei seguenti termini: • L’architettura Server è basata sull’utilizzo della soluzione di virtualizzazione VMWare applicata mediante duplicazione fisica e virtuale dei singoli sistemi, al fine di garantire la tolleranza ai guasti e l’eliminazione dei single point of failure. In particolare in caso di failure di un sistema, il software di gestione dell’ambiente virtuale è in grado di ridistribuire le attività in corso verso gli altri sistemi (high availabilty e load balancing), riducendo al minimo i disservizi e garantendo la persistenza delle connessioni esistenti. • Ciascun Server è attestato su una SAN mediante connessione iSCSI ad alta velocità. • Tutte le componenti dell’infrastruttura, tra i quali server, apparati di rete e sicurezza, sistemi Storage ed infrastruttura SAN, sono completamente ridondate per eliminare ogni single point of failure. • L’architettura di rete è progettata per proteggere i sistemi di front-end da Internet e dalle reti interne mediante l’utilizzo di una DMZ protetta da due livelli di firewalling distinti (defense-in-depth): un firewall di frontiera connesso ad Internet ed un secondo firewall, che integra anche funzionalità di Intrusion Prevention e antimalware, di proprietà dell’organizzazione, è messo a protezione della DMZ e dei sistemi di backend.
Incident Management. L’Incident Management identifica le attività che, a seguito di riscontro o segnalazione di eventi anomali nell’uso di una soluzione ICT o nella gestione dei DC, coinvolgono ARIA nel ripristino dell’operatività originaria del servizio o degli impianti nel più breve tempo possibile, minimizzando gli impatti negativi sull’operatività di business, anche tramite soluzioni temporanee (workaround) e assicurando il mantenimento del miglior livello di qualità e disponibilità dei servizi a supporto delle attività del Committente.
Incident Management. Di seguito viene descritto il processo che il RTI ha deciso di adottare per gestire gli incidenti di sicurezza informatica e fisica, infrastrutturali e dovuti a malfunzionamenti e fault delle applicazioni e delle infrastrutture, con l’obiettivo di ripristinare la normale operatività del servizio il più velocemente possibile e minimizzare l’impatto negativo sul business e sulle caratteristiche di disponibilità, integrità e confidenzialità delle informazioni, assicurando il mantenimento del miglior livello possibile di qualità e di disponibilità del servizio di Posta Elettronica Tradizionale e Posta Elettronica Certificata in ambito SPC. Si riportano le definizioni utilizzate nel documento e la tassonomia degli incidenti.
Incident Management. I seguenti livelli di priorità (Priorità di Incidente) sono applicabili a tutti gli Incidenti (tale priorità dovrà essere attribuita dal Cliente ma potrà essere riattribuita da SAP in base ai criteri seguenti e con la dovuta ragionevolezza):
Incident Management. Il RTI propone un approccio strutturato al supporto in ambito gestione incidenti, che prevede l’esecuzione di attività di natura consulenziale da svolgersi preventivamente per guidare il corretto svolgimento del servizio di Incident Management da parte dell’Amministrazione. Ciascuna delle attività proposte consentirà di abilitare lo svolgimento e incrementare l’efficacia di una diversa fase del processo di Incident Management, come di seguito riportato: • A.1 Pianificazione e preparazione: una fase di preparazione correttamente eseguita e personalizzata sulla base del contesto permette di minimizzare gli impatti degli incidenti, facendo leva su un’adeguata infrastruttura tecnologica di sicurezza e personale specializzato. • A.2 Identificazione e analisi: la fase di identificazione e analisi di un incidente ha l’obiettivo di monitorare in modo centralizzato gli eventi di sicurezza provenienti da fonti strutturate (es. SIEM) e non strutturate (es. e-mail da utenti) per rilevare minacce miranti agli asset e ai servizi della PA, analizzarli per comprendere se si tratti di un falso positivo che necessita di azioni correttive o di un incidente con potenziale impatto sul perimetro e classificare e prioritizzarne la gestione sulla base di criteri definiti. • A.3 Risposta e ripristino: tale fase prevede l’identificazione e l’implementazione delle azioni di contenimento a breve termine dell’incidente, con l’obiettivo di limitare le conseguenze dell’incidente e ripristinare la normale operatività in maniera tempestiva ed efficace. • A.4 Lesson learned e miglioramento continuo: tale fase prevede, immediatamente a valle della gestione di un incidente, una valutazione ex-post della stessa per verificare che le attività siano state condotte in conformità con quanto previsto dal processo, e un’attività periodica volta a identificare eventuali punti di miglioramento nelle attività svolte attraverso l’elaborazione di reportistica, lo svolgimento di meeting ricorrenti per condividere eventuali gap e relative azioni di rimedio.