Complessivamente, l'organizzazione è:

{{overallRating_it}}

Rilevamento
Per quanto riguarda la protezione proattiva tramite le best practice di rilevamento, l'organizzazione è:
{{cat1Rating_it}}

 

Guarda il video di riepilogo.

Risposta
Per quanto riguarda la risposta rapida ed efficace a incidenti informatici per limitare i danni/l'impatto negativo, l'organizzazione è:
{{cat2Rating_it}}

 

Guarda il video di riepilogo.

Ripristino
Per quanto riguarda il ripristino dei dati e la ripresa delle operazioni in seguito a incidenti informatici, l'organizzazione è:
{{cat3Rating_it}}

 

Guarda il video di riepilogo.

Report personalizzato sulla cyber-resilienza

Grazie per aver eseguito l'autovalutazione della cyber-resilienza di Dell Technologies proposta da ESG. L'obiettivo della valutazione è quello di comprendere il grado di vulnerabilità attuale dell'organizzazione rispetto a ransomware e altri attacchi informatici sofisticati, identificare le aree di vulnerabilità e spiegarti cosa fare per porre rimedio a tali rischi. A tal fine, valutiamo la preparazione dell'organizzazione in tre aree principali: rilevamento proattivo delle minacce, risposta agile alle minacce e completezza delle funzionalità di ripristino.
In base alle risposte fornite per la valutazione in ciascuna di queste aree, classifichiamo l'organizzazione come {{overallRating_it}}. Questo è il tier di preparazione {{overallLevel_it}} della valutazione. Nelle pagine seguenti viene spiegato perché l'organizzazione ha ricevuto tale valutazione e vengono forniti consigli da prendere in considerazione.
 

Rilevamento

Il primo pilastro della valutazione è incentrato sul rilevamento proattivo delle minacce, ovvero le tecnologie e i processi utilizzati in azienda per rilevare e prevenire gli attacchi informatici o gli incidenti legati a ransomware. Considerando solo questo aspetto, l'organizzazione è stata classificata come {{cat1Rating_it}}, il tier di preparazione {{cat1Level_it}} della valutazione.
  • Per iniziare la valutazione, abbiamo chiesto su quali minacce si concentra il team. Questo è importante perché, come ha dimostrato la ricerca di ESG del 2020 sulle intenzioni di spesa, molte organizzazioni vengono costantemente travolte da ransomware e altre forme di attacchi informatici sofisticati (vedere la figura 1).  {{textInsert01}}
Figura 1

Fonte: ESG

  • Inoltre, ti abbiamo chiesto di valutare la capacità dell'organizzazione di soddisfare gli obblighi di conformità. {{textInsert02}}
  • La valutazione ha affrontato l'utilizzo di framework di rischio nell'organizzazione per guidare il programma di sicurezza.  {{textInsert03}}
  • In seguito, la valutazione ha affrontato la visibilità di endpoint, cloud e rete.{{textInsert04}}
  • Infine, la valutazione è stata incentrata sull'efficacia dei controlli utilizzati per prevenire attacchi ransomware nello specifico. {{textInsert05}}

Risposta

Il secondo pilastro della valutazione è incentrato sulla risposta agile alle minacce, ovvero le tecnologie e i processi utilizzati in azienda per rispondere rapidamente agli incidenti di sicurezza o ransomware, limitandone l'impatto. Considerando solo questo aspetto, l'organizzazione è stata classificata come {{cat2Rating_it}}, il tier di preparazione {{cat2Level_it}} della valutazione.
  • Ti abbiamo chiesto quale sarebbe la tua risposta più probabile in caso di attacco ransomware riuscito.  {{textInsert06}}
  • In seguito, ti abbiamo chiesto quanto tempo, impegno e budget hai predisposto per la protezione delle copie dei dati secondari. {{textInsert07}}
  • Per quanto riguarda la preparazione alla risposta, {{textInsert08}}
  • Passando alle azioni di preparazione specifiche, la valutazione assegna la priorità ad azioni quali la pianificazione degli incidenti e i test di ripristino.  {{textInsert09}}

Ripristino 

Il terzo e ultimo pilastro della valutazione è incentrato sulla completezza delle funzionalità di ripristino, ovvero le tecnologie e i processi utilizzati in azienda per ripristinare tutti i dati e rendere possibile la ripresa delle normali operazioni in modo rapido. Considerando solo questo aspetto, l'organizzazione è stata classificata come {{cat3Rating_it}}, il tier di preparazione {{cat3Level_it}} della valutazione.
  • Fare affidamento alle persone giuste per ripristinare la situazione in seguito ad attacchi informatici è fondamentale.  {{textInsert10}}
Figura 2

Fonte: ESG

  • Ti abbiamo chiesto quanti dati ritieni di essere in grado di ripristinare in caso di attacco. {{textInsert11}}
  • La valutazione affronta l'investimento in infrastrutture isolate o air-gapped per le copie di dati critici da parte dell'organizzazione. {{textInsert12}}
  • Infine, che l'organizzazione disponga di un'infrastruttura isolata o meno, ti abbiamo chiesto in che misura ritieni che occorra proteggere i dati in questo tipo di ambiente. {{textInsert13}}

Come ottenere l’aiuto di Dell Technologies:

Dell Technologies si impegna a consolidare la fiducia e a rendere il mondo sicuro e connesso. Insieme al tuo partner di fiducia, che conosce le tue esigenze aziendali, lavoriamo duramente per rendere la sicurezza dei dati, della rete, dell'organizzazione e dei clienti la nostra priorità, integrando la cyber-resilienza e la sicurezza end-to-end in tutti i prodotti, le soluzioni e i servizi. Avvalendoci delle competenze e delle comprovate soluzioni Dell, dalle soluzioni di sicurezza degli endpoint di Dell e VMware Carbon Black Cloud ai dispositivi affidabili Dell e Dell EMC PowerProtect Cyber Recovery, ti offriamo gli strumenti per creare e mantenere la sicurezza e la resilienza dell'organizzazione anche con l'avvento di nuove minacce.

 

In base alla valutazione e al punteggio attuale, ti forniamo i consigli principali per migliorare la resilienza. Il Centro sicurezza e affidabilità Dell Technologies offre facile accesso a risorse e soluzioni aggiuntive che rispondono rapidamente alle tue domande sulla sicurezza aziendale e consumer.

 

Dall'edge al core fino al cloud, collaboriamo con Dell per fornirti assistenza strategica e funzionalità pratiche comprovate per proteggere l’azienda e preservare la reputazione da minacce informatiche: confida in [inserire il nome del partner qui], affidati a Dell Technologies.

In che modo Dell contribuisce a migliorare le tue capacità di rilevamento:
In che modo Dell contribuisce a migliorare le tue capacità di risposta:
In che modo Dell contribuisce a migliorare il ripristino in seguito ad attacchi:
ESG, divisione di TechTarget, è la società di analisi, ricerca, convalida e strategia che offre intelligence di mercato e informazioni pratiche alla community IT globale.
© 2021 TECHTARGET, INC. ESG, A DIVISION OF TECHTARGET, SUITE 1-150, 275 GROVE STREET, NEWTON, MA 02466 | 508.482.0188
Overall Score = {{overallScore}}
Overall Rating = {{overallRating}}

CATEGORY 1 - DETECT
1. Which of the following types of threats will you and your team spend the most time preparing for over the next 12 months?
Answer01 = {{q1}}
Counter = {{q1counter}}

2. How confident are you that you are satisfying your regulatory/compliance mandates (e.g., GDPR, PCI DSS, FINRA, FISMA, HIPAA, etc.)? (please check one)
Answer02 = {{q2}}

3. For how long (if at all) has your organization leveraged a framework to guide and measure your security program (e.g., NIST CSF, ISO 27001, CIS Critical Security Controls, etc.)? (please check one)
Answer03 = {{q3}}

4. How confident are you that you have the appropriate visibility and threat detection within your endpoint, cloud, and network infrastructure? (please check one)
Answer04 = {{q4}}

5. What staffing strategy do you utilize for detection and response of cyber-attacks? (please check one)
Answer05 = {{q5}}

6. How confident are you that your organization is scanning or testing for vulnerabilities regularly enough and remediating them by patching or configuration updates in a timely fashion? (please check one)
Answer06 = {{q6}}

7. How confident are you that appropriate security controls are widely deployed, properly configured, and capable of preventing a ransomware attack? (please check one)
Answer07 = {{q7}}

Category 1 Score = {{cat1Score}}
Category 1 Rating = {{cat1Rating}}

CATEGORY 2 - RESPOND
8. If your organization experiences a successful ransomware attack, how will you most likely remediate the threat to impacted applications and data? (please check one)
Answer08 = {{q8}}

9. Beyond the impact ransomware could have on production data and operations, how much budget, time, and effort is your organization putting toward protecting copies of data (backups/snapshots/replication)? (please check one)
Answer09 = {{q9}}

10. How prepared do you feel in your ability to respond to a ransomware or cyber attack that causes a significant disruption to your business? (please check one)
Answer10 = {{q10}}

11. What incident preparedness activities has your organization engaged in within the past 12 months? (please check all that apply)
Answer11 = {{q11}}

Category 2 Score = {{cat2Score}}
Category 2 Rating = {{cat2Rating}}
 

CATEGORY 3 - RECOVER
12.Thinking about your IT team and colleagues, how would you rate your collective skillset to recover from a ransomware or other cyber attack resulting a data destruction event? (please check one)
Answer12 = {{q12}}

13. Thinking about your last data recovery effort relating to a ransomware or cyber incident, how successful was your team/staff recovering data? (please check one)
Answer13 = {{q13}}
Selected E = {{q13e}}

14. Do you believe your organization would be able to recover all data, objects, file systems in a non-corrupted state after a disruptive cyber event/attack? (please check one)
Answer14 = {{q14}}

15. Does your organization currently have the capability to isolate or “air gap” some of its protection storage capacity to prevent malware infections? (please check one)
Answer15 = {{q15}}

16. What type of providers have or would you most likely turn to for help and guidance when evaluating solutions to isolate or “air gap” protection storage capacity to prevent malware infections? (please check all that apply)
Answer16 = {{q16}}

17. Regardless of your organization’s current utilization of an isolated protection capacity today, what percent of all your organization’s business-critical applications do you believe should be protected by a solution which can ensure there is always a copy of uncompromised data from which your organization can restore? (please check one)
Answer17 = {{q17}}

18. Thinking about your overall ability to remediate and recover from a cyber-security event, how would you assess your organization’s overall capabilities in the following areas? (please check one per row)
Answer18-1 = {{q18}}
Answer18-2 = {{q19}}

Category 3 Score = {{cat3Score}}
Category 3 Rating = {{cat3Rating}}
 

url = {{url}}