{"id":6080,"date":"2022-10-28T13:02:32","date_gmt":"2022-10-28T11:02:32","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6080"},"modified":"2022-10-28T13:02:32","modified_gmt":"2022-10-28T11:02:32","slug":"incident-response-piano-ottimizzato-in-7-mosse","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse","title":{"rendered":"Incident Response: piano ottimizzato in 7 mosse"},"content":{"rendered":"<p>A proposito di piani di <strong>Incident Response<\/strong>, nell\u2019articolo che vi proponiamo qui di seguito, gli esperti di <a href=\"https:\/\/unit42.paloaltonetworks.com\/\" target=\"_blank\" rel=\"noopener\">Unit 42<\/a> di <a href=\"https:\/\/www.paloaltonetworks.it\/\" target=\"_blank\" rel=\"noopener\">Palo Alto Networks<\/a> danno alcune utili indicazioni su come affrontare al meglio un\u2019emergenza informatica, rafforzando contemporaneamente la sicurezza complessiva di un\u2019organizzazione.<br \/>\nBuoni consigli!<\/p>\n<p>Negli ultimi anni i team IT e di sicurezza hanno dovuto affrontare una moltitudine di situazioni ed eventi. Adozione massiccia del cloud, attacchi sempre pi\u00f9 aggressivi e sofisticati, passaggio al lavoro da remoto e altri fattori contribuiscono a far s\u00ec che un piano di Incident Response (IR) definito solo qualche anno fa oggi non sia pi\u00f9 adeguato. Nessuna organizzazione desidera essere solamente reattiva quando si verifica un incidente di sicurezza e un approccio proattivo con un solido piano di IR aiuta a rispondere in modo rapido ed efficace, con l\u2019opportunit\u00e0 di ripristinare l\u2019operativit\u00e0 il pi\u00f9 rapidamente possibile.<\/p>\n<p>Molte aziende dispongono gi\u00e0 di un piano di Incident Response, ma per quanto approfondito sia, l&#8217;evoluzione del panorama delle minacce informatiche &#8211; per non parlare di altre circostanze mutevoli dell&#8217;organizzazione &#8211; richiede modifiche e miglioramenti periodici.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2022\/10\/Incident-Response.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-64836 alignleft\" src=\"https:\/\/www.lineaedp.it\/files\/2022\/10\/Incident-Response-300x180.png\" alt=\"\" width=\"300\" height=\"180\" \/><\/a>Ad esempio, il recente\u00a0<a href=\"https:\/\/www.paloaltonetworks.com\/unit42\/2022-incident-response-report\" target=\"_blank\" rel=\"noopener\"> Incident Response Report<\/a> 2022 di Unit 42 ha rilevato che la compromissione della posta elettronica aziendale e gli attacchi ransomware stanno dilagando, costituendo complessivamente il 70% dei casi gestiti dal team di Unit 42. Sebbene gli attori delle minacce si dedichino da anni a questi tipi di schemi per monetizzare le loro attivit\u00e0, le specifiche si evolvono. I gruppi ransomware, ad esempio, si impegnano pi\u00f9 spesso in ulteriori livelli di estorsione per spingere le organizzazioni a pagare. Inoltre, stanno creando versioni facilmente accessibili del loro malware per consentire a malintenzionati con inferiori competenze tecniche di partecipare alle loro attivit\u00e0 pericolose. Rivedendo continuamente i piani di IR esistenti, un\u2019azienda potr\u00e0 essere all\u2019avanguardia quando i cybercriminali cambieranno le proprie tattiche.<\/p>\n<p>I tre principali vettori di accesso per gli attori delle minacce sono il phishing, lo sfruttamento delle vulnerabilit\u00e0 del software e gli attacchi brute force alle credenziali. Per questo motivo, \u00e8 fondamentale rivedere i piani di IR esistenti per concentrarsi sulle tipologie di attacco pi\u00f9 diffuse.<\/p>\n<p>Ecco sette best practice che potranno ottimizzare un piano di IR, rafforzando al contempo la postura di sicurezza complessiva di ogni organizzazione.<\/p>\n<ol>\n<li><strong> Stabilire comunicazioni regolari sul piano di IR <\/strong><\/li>\n<\/ol>\n<p>Quando si verifica un incidente di sicurezza, \u00e8 probabile si debba affrontare uno dei giorni peggiori della propria carriera: in una violazione dei dati o attacco ransomware, ci si affanner\u00e0 per capire cosa sia stato danneggiato o rubato, fermare gli attori della minaccia e mantenere le normali operazioni aziendali. Tuttavia, non sapere da dove iniziare pu\u00f2 aggravare il danno. Quando arriva il momento di mettere in atto o avviare il piano, ogni individuo coinvolto deve sapere esattamente cosa fare. Per garantire che tutti siano sulla stessa lunghezza d&#8217;onda, \u00e8 fondamentale utilizzare una comunicazione chiara e promuovere la consapevolezza di ruoli e responsabilit\u00e0 di ciascun membro del team di IR. Durante un incidente, tutti sono pronti a intervenire, ma per far s\u00ec che le cose si svolgano senza intoppi, ognuno deve sapere quali attivit\u00e0 siano in realt\u00e0 eseguite da altri e chi sia il punto di contatto critico per ogni flusso di lavoro.<br \/>\n\u00c8 anche importante mantenere un atteggiamento positivo. La risposta agli incidenti di sicurezza pu\u00f2 diventare frenetica e spesso si commettono errori. Riconoscere positivamente i risultati ottenuti dal team aiuter\u00e0 a mantenere elevata la motivazione.<\/p>\n<ol start=\"2\">\n<li><strong> Non trascurare il valore di un manuale di Incident Response<\/strong><\/li>\n<\/ol>\n<p>Molte organizzazioni dichiarano di avere un piano di risposta agli incidenti, ma troppo spesso non sanno come utilizzarlo. Un manuale specifico di incident response per le minacce \u00e8 fondamentale per l\u2019efficacia del piano. Non \u00e8 necessario che sia pubblicato formalmente, ma dovrebbe almeno consistere in un documento facilmente accessibile e in grado di fornire una guida durante il caos di risposta. Un problema comune durante cyberattacchi e altri incidenti \u00e8 che i gruppi sanno quali siano le loro responsabilit\u00e0, ma non sono sicuri di come portarle a termine. Il manuale dovrebbe fornire indicazioni pratiche sulle azioni da intraprendere per risolvere determinate situazioni e pu\u00f2 essere considerato come un insieme di procedure operative standard di IR. Ad esempio, durante il contenimento di un incidente ransomware, il team di IR riconoscer\u00e0 probabilmente la necessit\u00e0 di cambiare le password, ma potrebbe non essere sicuro della portata di tale compito. Il manuale dovrebbe delineare quali password aggiornare: amministrative, individuali, account di servizio, globali e cos\u00ec via. Fornir\u00e0 inoltre una lista di controllo di tutte le altre azioni necessarie e dei responsabili.<\/p>\n<ol start=\"3\">\n<li><strong> Stabilire una cadenza regolare per la revisione dell&#8217;igiene generale della sicurezza<\/strong><\/li>\n<\/ol>\n<p>Un solido piano di IR incoraggia abitudini sane. Regolari revisioni dell&#8217;igiene della sicurezza renderanno la risposta pi\u00f9 efficiente e contribuiranno soprattutto a ridurre il rischio di incidenti. Questi controlli dovrebbero includere: modifica delle password, aggiornamento e\/o la rotazione delle chiavi, revisione dei livelli di accesso e verifica della presenza di account di ex dipendenti o creati da un attore pericoloso.<\/p>\n<ol start=\"4\">\n<li><strong> Aggiornare il piano di IR seguendo l\u2019evoluzione tecnologica interna. <\/strong><\/li>\n<\/ol>\n<p>La creazione di un piano di IR non \u00e8 un compito banale, e soprattutto il piano deve essere valutato e verificato regolarmente. Questo \u00e8 particolarmente importante nel panorama attuale, in cui la tecnologia e i relativi sistemi informativi avanzano e cambiano rapidamente. Possono verificarsi anche altri mutamenti, ad esempio delle attivit\u00e0 aziendali, del personale e dei ruoli. Il piano di IR deve essere quindi adattato per tenere il passo della tecnologia &#8211; ad esempio, se alcuni dati o workload sono stati spostati nel cloud, l\u2019organizzazione potr\u00e0 essere esposta a nuove minacce. Sar\u00e0 necessario adattare e aggiornare il piano di IR per affrontare quelle specifiche del cloud.<\/p>\n<ol start=\"5\">\n<li><strong> Valutare in modo proattivo il proprio piano Incident Response<\/strong><\/li>\n<\/ol>\n<p>Una valutazione proattiva del piano IR \u00e8 imperativa per non scoprire eventuali falle troppo tardi e i responsabili della messa in atto del piano potranno farlo pi\u00f9 facilmente dopo un\u2019ampia pratica. Le fasi proattive possono includere esercitazioni di IR, <a href=\"https:\/\/www.paloaltonetworks.com\/unit42\/assess\/penetration-testing\" target=\"_blank\" rel=\"noopener\">penetration test<\/a>, <a href=\"https:\/\/www.paloaltonetworks.com\/unit42\/assess\/tabletop-exercise\" target=\"_blank\" rel=\"noopener\">esercitazioni tabletop<\/a> e <a href=\"https:\/\/www.paloaltonetworks.com\/unit42\/assess\/purple-teaming\" target=\"_blank\" rel=\"noopener\">purple teaming<\/a>, ed \u00e8 fondamentale che tutti i principali stakeholder partecipino effettivamente alla valutazione del piano.<\/p>\n<ol start=\"6\">\n<li><strong> Pianificare un budget Zero-Day <\/strong><\/li>\n<\/ol>\n<p>Anche il miglior piano pu\u00f2 fallire se non c&#8217;\u00e8 un budget per eseguirlo. \u00c8 fondamentale accantonarne uno per affrontare i costi in caso di incidente zero-day. Un\u2019organizzazione pu\u00f2 avere un&#8217;assicurazione che copre un attacco informatico, ma ci sar\u00e0 bisogno di capitale per coprire costi accessori o inaspettati. \u00c8 importante, inoltre, che i responsabili siano consapevoli di come utilizzare il budget, per evitare di prendere decisioni durante un incidente o di subire limitazioni della capacit\u00e0 di risposta.<br \/>\nAd esempio, in caso di incidente, potrebbe essere necessario acquistare nuovi computer o componenti hardware per mantenere le operazioni o investire in software per contenere un attacco. Si tratta di una discussione da intraprendere gi\u00e0 in fase di pianificazione, in modo da evitare incertezze o perdite di tempo sotto pressione.<\/p>\n<ol start=\"7\">\n<li><strong> La formazione sulla risposta agli incidenti deve essere una priorit\u00e0 <\/strong><\/li>\n<\/ol>\n<p>Con le numerose attivit\u00e0 di business quotidiane, pu\u00f2 accadere di lasciare che la formazione sulla risposta agli incidenti passi in secondo piano, portando a strategie e risposte poco convincenti nei momenti pi\u00f9 importanti. Tutte le organizzazioni, a prescindere dalle dimensioni, dovrebbero fare della formazione sull\u2019Incident Response una priorit\u00e0. La formazione dovrebbe essere inserita nel piano di gestione dell\u2019IR e programmata di conseguenza, includendo l\u2019analisi di vari scenari ed esercitazioni delle azioni di risposta, in modo che tutti sappiano di cosa sono responsabili e prevedere anche la condivisione delle conoscenze tra i membri del team di IR per evitare un singolo punto di guasto, in cui solo una persona possiede conoscenze specifiche su software, hardware o sistemi chiave.<\/p>\n<p>La formazione deve essere continua e seguire l\u2019integrazione di nuove tecnologie (ad esempio, endpoint e strumenti di rilevamento o risposta) nell\u2019ambiente. Con cos\u00ec tanti rischi, \u00e8 fondamentale che la risposta agli incidenti sia tempestiva ed efficace. Un robusto piano di IR, che includa preparazione, formazione e test, far\u00e0 s\u00ec che, sebbene le probabilit\u00e0 di un incidente di sicurezza siano elevate, un\u2019azienda sia in grado di affrontare la sfida e gestire l&#8217;incidente con successo.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli esperti di Unit 42 di Palo Alto Networks danno alcune utili indicazioni per ottimizzare il piano di Incident Response <\/p>\n","protected":false},"author":1,"featured_media":6081,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8],"tags":[4992,4343],"class_list":{"0":"post-6080","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"tag-incident-response","9":"tag-palo-alto-networks"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Incident Response: piano ottimizzato in 7 mosse - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Gli esperti di Unit 42 di Palo Alto Networks danno alcune utili indicazioni per ottimizzare il piano di Incident Response\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Incident Response: piano ottimizzato in 7 mosse\" \/>\n<meta property=\"og:description\" content=\"Gli esperti di Unit 42 di Palo Alto Networks danno alcune utili indicazioni per ottimizzare il piano di Incident Response\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-28T11:02:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-13.01.44.png\" \/>\n\t<meta property=\"og:image:width\" content=\"786\" \/>\n\t<meta property=\"og:image:height\" content=\"528\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6080\\\/incident-response-piano-ottimizzato-in-7-mosse#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6080\\\/incident-response-piano-ottimizzato-in-7-mosse\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Incident Response: piano ottimizzato in 7 mosse\",\"datePublished\":\"2022-10-28T11:02:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6080\\\/incident-response-piano-ottimizzato-in-7-mosse\"},\"wordCount\":1345,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6080\\\/incident-response-piano-ottimizzato-in-7-mosse#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-13.01.44.png\",\"keywords\":[\"Incident Response\",\"palo alto networks\"],\"articleSection\":[\"Opinioni\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6080\\\/incident-response-piano-ottimizzato-in-7-mosse\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6080\\\/incident-response-piano-ottimizzato-in-7-mosse\",\"name\":\"Incident Response: piano ottimizzato in 7 mosse - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6080\\\/incident-response-piano-ottimizzato-in-7-mosse#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6080\\\/incident-response-piano-ottimizzato-in-7-mosse#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-13.01.44.png\",\"datePublished\":\"2022-10-28T11:02:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Gli esperti di Unit 42 di Palo Alto Networks danno alcune utili indicazioni per ottimizzare il piano di Incident Response\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6080\\\/incident-response-piano-ottimizzato-in-7-mosse#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6080\\\/incident-response-piano-ottimizzato-in-7-mosse\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6080\\\/incident-response-piano-ottimizzato-in-7-mosse#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-13.01.44.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-13.01.44.png\",\"width\":786,\"height\":528,\"caption\":\"Incident Response\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6080\\\/incident-response-piano-ottimizzato-in-7-mosse#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Incident Response: piano ottimizzato in 7 mosse\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Incident Response: piano ottimizzato in 7 mosse - BitMAT | Speciale Sicurezza 360x365","description":"Gli esperti di Unit 42 di Palo Alto Networks danno alcune utili indicazioni per ottimizzare il piano di Incident Response","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse","og_locale":"it_IT","og_type":"article","og_title":"Incident Response: piano ottimizzato in 7 mosse","og_description":"Gli esperti di Unit 42 di Palo Alto Networks danno alcune utili indicazioni per ottimizzare il piano di Incident Response","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-10-28T11:02:32+00:00","og_image":[{"width":786,"height":528,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-13.01.44.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Incident Response: piano ottimizzato in 7 mosse","datePublished":"2022-10-28T11:02:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse"},"wordCount":1345,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-13.01.44.png","keywords":["Incident Response","palo alto networks"],"articleSection":["Opinioni"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse","name":"Incident Response: piano ottimizzato in 7 mosse - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-13.01.44.png","datePublished":"2022-10-28T11:02:32+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Gli esperti di Unit 42 di Palo Alto Networks danno alcune utili indicazioni per ottimizzare il piano di Incident Response","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-13.01.44.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-13.01.44.png","width":786,"height":528,"caption":"Incident Response"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6080\/incident-response-piano-ottimizzato-in-7-mosse#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Incident Response: piano ottimizzato in 7 mosse"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6080"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6080\/revisions"}],"predecessor-version":[{"id":6082,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6080\/revisions\/6082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6081"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}