Che cos'è la SANS Incident Response?
Un payload ransomware viene eseguito nella tua infrastruttura alle 2:47 del mattino. L’analista SOC vede l’alert, ma il playbook è obsoleto, il percorso di escalation non è chiaro e la procedura di contenimento si trova in un PDF che nessuno ha aperto dall’ultima esercitazione tabletop dell’anno scorso. La differenza tra un incidente contenuto e una violazione in prima pagina spesso dipende da quanto bene il tuo team esegue una risposta strutturata sotto pressione. Questa esecuzione dipende dagli investimenti fatti nella fase di preparazione molto prima che arrivi l’alert.
La SANS incident response è il framework a sei fasi sviluppato dal SANS Institute per fornire ai team di sicurezza questa struttura. Conosciuto come modello PICERL, suddivide la gestione degli incidenti in fasi sequenziali: Preparazione, Identificazione, Contenimento, Eradicazione, Ripristino e Lezioni Apprese. La certificazione GCIH convalida la competenza dei professionisti su tutte e sei le fasi.
Il framework incident response SANS si concentra sull’esecuzione operativa. Indica al tuo team cosa fare, quando farlo e come passare da una fase all’altra affinché nulla venga trascurato durante un incidente reale.
.jpg)
Come il framework SANS si collega alla cybersecurity
Il modello PICERL di SANS collega strumenti, persone e processi in un workflow ripetibile. Il tuo SIEM genera un alert durante la fase di Identificazione. La tua soluzione EDR esegue l’isolamento durante il Contenimento. Gli strumenti forensi supportano l’analisi della causa radice durante l’Eradicazione. Ogni fase si mappa direttamente agli strumenti di sicurezza e ai ruoli del team già presenti nel tuo SOC. Il framework è inoltre allineato alle linee guida NIST SP 800-61 sulla gestione degli incidenti, anche se i due framework differiscono per struttura e pubblico, come confrontiamo in dettaglio più avanti.
Conoscere il funzionamento teorico del framework SANS incident response è solo un punto di partenza. Eseguirlo in condizioni reali richiede un’analisi approfondita di ogni fase.
Le 6 fasi della SANS Incident Response
Il framework SANS opera come un ciclo lineare. Si attraversa ogni fase in sequenza durante un incidente, poi si torna alla Preparazione in base a quanto appreso. Un principio attraversa ogni fase: documentare tutto. Significa registrare con data e ora tutte le azioni intraprese, i sistemi coinvolti, i comandi eseguiti, le prove raccolte e le decisioni prese. Questa documentazione supporta esigenze forensi, legali e regolatorie, oltre a una revisione credibile post-incidente.
Fase 1: Preparazione
La Preparazione costruisce le fondamenta prima che si verifichi un incidente. Si stabiliscono policy e procedure IR, si implementano e ottimizzano gli strumenti di sicurezza (SIEM, EDR, piattaforme di threat intelligence) e si sviluppano playbook per scenari di attacco comuni come ransomware, compromissione delle credenziali e intrusioni cloud. La Preparazione include anche la definizione di template di comunicazione per escalation interna e notifica esterna, poiché ritardi in queste attività possono aggravare i danni dell’incidente.
Questa fase include la formazione del tuo Incident Response Team a livelli:
- Gli analisti di livello 1 gestiscono il triage iniziale degli alert e il monitoraggio degli eventi.
- Gli analisti di livello 2 conducono indagini approfondite e threat hunting.
- Gli analisti di livello 3 guidano le indagini complesse.
Security engineering e la gestione del SOC mantengono gli strumenti e coordinano le operazioni di risposta.
Definire i livelli in questo modo chiarisce i percorsi di escalation prima che arrivi il primo alert ad alta gravità. La Preparazione significa anche stabilire relazioni con stakeholder esterni di cui potresti aver bisogno durante un incidente: consulenti legali, relazioni pubbliche, contatti delle forze dell’ordine e servizi forensi o IR di terze parti. I team che costruiscono queste relazioni durante una crisi sprecano ore critiche in logistica invece che nel contenimento.
Fase 2: Identificazione
L’Identificazione è la fase in cui si conferma che un evento di sicurezza è effettivamente un incidente. Gli analisti SOC eseguono monitoraggio continuo tramite piattaforme SIEM, fanno triage degli alert, validano gli indicatori di compromissione e danno priorità all’incidente in base al livello di gravità. Un’identificazione efficace dipende dalla correlazione di dati provenienti da più fonti: telemetria endpoint, dati di flusso di rete, log di identità e feed di threat intelligence.
Assegna almeno due responder agli incidenti confermati, uno come responsabile principale delle decisioni e l’altro a supporto di indagine e raccolta delle prove. In questa fase il team dovrebbe anche iniziare a definire il perimetro dell’incidente: quali sistemi sono coinvolti, quali dati potrebbero essere a rischio e se l’attaccante ha ancora accesso attivo. Più velocemente e accuratamente si delimita un incidente, minori saranno i danni per l’organizzazione e più mirate potranno essere le azioni di contenimento.
Fase 3: Contenimento
Il Contenimento si divide in azioni a breve e lungo termine. Il contenimento a breve termine arresta l’emorragia. La priorità è limitare il raggio d’azione preservando le prove per le fasi successive:
- Isolare gli endpoint compromessi dalla rete.
- Disabilitare gli account compromessi e revocare le sessioni attive.
- Bloccare il traffico di rete malevolo a livello di firewall o proxy.
- Acquisire immagini forensi prima di apportare modifiche ai sistemi coinvolti.
Il contenimento a lungo termine applica patch temporanee, implementa monitoraggio avanzato e stabilisce controlli di rete persistenti mentre ci si prepara all’eradicazione. Questo può includere la creazione di sistemi paralleli puliti affinché le operazioni aziendali possano continuare mentre i sistemi compromessi restano isolati. Un punto decisionale chiave in questa fase è determinare il livello accettabile di interruzione aziendale: una segmentazione di rete completa è più sicura ma può bloccare le operazioni, mentre l’isolamento mirato preserva l’operatività ma rischia un contenimento incompleto. Definisci questi compromessi nei playbook prima che l’incidente ti costringa a improvvisare.
Fase 4: Eradicazione
L’Eradicazione rimuove la presenza dell’attaccante dal tuo ambiente:
- Elimina malware e strumenti malevoli da tutti i sistemi coinvolti.
- Chiudi le vulnerabilità sfruttate che hanno permesso l’accesso iniziale o il movimento laterale.
- Rimuovi meccanismi di persistenza come account backdoor, task pianificati o servizi non autorizzati.
- Reinstalla i sistemi compromessi quando la pulizia non è sufficiente a garantire l’integrità.
L’analisi della causa radice è fondamentale: se si eliminano gli artefatti senza comprendere il vettore di accesso iniziale, la ricompromissione è probabile. Il team dovrebbe tracciare l’intera catena d’attacco dall’accesso iniziale al movimento laterale per capire ogni sistema toccato dall’attaccante. L’eradicazione parziale è una delle cause più comuni di ricompromissione e si verifica tipicamente quando i team accelerano il ripristino dei servizi senza confermare l’intera portata dell’attività dell’attaccante. Indicazioni dettagliate per questa fase sono disponibili nei corsi SANS come SEC504, FOR508 e FOR608.
Fase 5: Ripristino
Il Ripristino riporta i sistemi in produzione:
- Ripristina da backup puliti e validati.
- Ricostruisci i sistemi compromessi quando il ripristino non è sufficiente.
- Implementa controlli di sicurezza più robusti in base a quanto appreso durante l’eradicazione.
- Valida che le immagini ripristinate siano pulite e prive di residui dell’attaccante.
- Reintegra gradualmente i sistemi con monitoraggio esteso per indicatori di compromissione ricorrenti.
Definisci criteri chiari per il ritorno del monitoraggio ai livelli di base. Il Ripristino è anche il momento in cui si implementano i miglioramenti di sicurezza che risolvono la causa radice: se l’attaccante ha sfruttato una VPN mal configurata, la correzione viene applicata durante il Ripristino, non dopo.
Fase 6: Lezioni Apprese
Le Lezioni Apprese chiudono il ciclo. Si conduce una revisione formale post-incidente entro due settimane dalla risoluzione, si documenta la timeline completa e si analizza cosa ha funzionato e cosa no. La revisione dovrebbe includere tutti coloro che hanno partecipato alla risposta, non solo il team IR, poiché i problemi di comunicazione e i ritardi di escalation spesso originano al di fuori del SOC.
I risultati confluiscono nella Preparazione tramite azioni specifiche, assegnate con scadenze e responsabili. L’obiettivo è identificare cosa ha permesso l’incidente e assicurarsi che le stesse vie non siano più sfruttabili. Raccomandazioni vaghe come “migliorare il monitoraggio” non sono azionabili. Le azioni efficaci sono specifiche: “implementare regole di rilevamento basate sull’identità per il movimento laterale degli account di servizio entro il Q2” fornisce al team un obiettivo chiaro. I team che saltano o ritardano questa fase tendono a ripetere gli stessi errori di contenimento negli incidenti successivi.
Mappare queste fasi agli strumenti che gli analisti usano ogni giorno garantisce che il workflow SANS incident response regga sotto pressione.
Integrazione degli strumenti tra le fasi
Le piattaforme SIEM ed EDR forniscono capacità distinte lungo il ciclo di risposta. I SIEM offrono gestione centralizzata dei log, correlazione degli eventi e analisi storica. Gli strumenti EDR offrono visibilità in tempo reale sugli endpoint, risposta mirata inclusa l’isolamento e forensica approfondita a livello di processo.
In pratica, i team ottengono i migliori risultati quando SIEM, EDR, telemetria di identità e log cloud possono essere analizzati insieme senza correlazione manuale. Per approfondire come la telemetria unificata supporta una delimitazione più rapida, consulta questa panoramica XDR.
Comprendere le sei fasi offre al team un linguaggio e una sequenza condivisi per gestire gli incidenti. Il passo successivo è trasformare questa sequenza in un piano documentato e testabile che il team possa eseguire sotto pressione.
Come costruire un piano di incident response usando PICERL
Un piano che vive su una cartella condivisa e non viene mai testato è un artefatto di compliance, non uno strumento operativo. L’obiettivo è un documento vivo che mappi ogni fase PICERL sul tuo ambiente, strumenti e struttura di team specifici, così che i responder possano eseguirlo sotto pressione senza improvvisare.
Inizia mappando ogni fase PICERL sul tuo ambiente attuale:
- Preparazione: Documenta la composizione del team IR con ruoli, metodi di contatto e autorità di escalation. Definisci chi può autorizzare azioni di contenimento come isolamento di rete o sospensione account senza attendere l’approvazione esecutiva.
- Da Identificazione a Ripristino: Costruisci playbook specifici per fase che facciano riferimento ai tuoi strumenti reali: quali query SIEM eseguire, quali azioni EDR attivare e quali template di comunicazione inviare.
- Lezioni Apprese: Stabilisci un template di revisione post-incidente con campi obbligatori per timeline, causa radice e azioni assegnate.
I template di playbook CISA offrono una solida base da personalizzare invece di partire da zero.
Il piano dovrebbe includere anche una matrice di classificazione della gravità che mappa i tipi di incidente ai livelli di risposta. Una compromissione di credenziali che coinvolge un solo utente e un attacco ransomware che colpisce i server di produzione richiedono percorsi di escalation, composizione del team e tempistiche di contenimento differenti. Definisci queste differenze in anticipo.
Una volta redatto, metti il piano sotto stress tramite esercitazioni tabletop almeno trimestralmente. Esegui scenari che colpiscano le tue fasi più deboli. Se il team non ha mai praticato le procedure di Eradicazione per un incidente di supply chain, questa lacuna emergerà durante un evento reale. Assegna un responsabile del piano incaricato delle revisioni trimestrali, aggiornamenti dei contatti e allineamento degli strumenti. I piani senza ownership diventano obsoleti in pochi mesi.
Il piano è efficace solo quanto le persone che lo eseguono. SANS offre un percorso formativo strutturato per costruire e validare la competenza IR.
Certificazioni e percorsi formativi SANS Incident Response
Il SANS Institute convalida la competenza IR tramite certificazioni GIAC e corsi pratici. Se stai costruendo o ampliando un team IR, queste credenziali si mappano direttamente alle responsabilità delle fasi PICERL.
SEC504: Hacker Tools, Techniques, and Incident Handling
- Copertura: Tutte e sei le fasi PICERL.
- Certificazione: GCIH (GIAC Certified Incident Handler), che convalida la capacità pratica di rilevare, rispondere e risolvere incidenti di sicurezza.
- Ideale per: Analisti di livello 1 e 2 che passano a ruoli IR dedicati. Tipicamente il punto di partenza per i team che costruiscono capacità IR.
FOR508: Advanced Incident Response, Threat Hunting, and Digital Forensics
- Copertura: Fasi di Identificazione, Contenimento ed Eradicazione, con enfasi su forensica della memoria, analisi delle timeline e threat hunting avanzato.
- Certificazione: GCFA (GIAC Certified Forensic Analyst).
- Ideale per: Analisti di livello 2 e 3 che guidano indagini complesse.
Per i team che costruiscono il proprio percorso formativo, inizia con SEC504 per una copertura ampia di PICERL, poi passa a FOR508 per capacità forensi e di hunting più approfondite. Abbina le certificazioni a esercitazioni tabletop regolari per garantire che la conoscenza teorica si traduca in prontezza operativa.
Anche con team formati e piani documentati, le organizzazioni incontrano ancora sfide strutturali ed errori di esecuzione durante incidenti reali.
Problemi comuni e errori nella SANS Incident Response
Il modello SANS incident response è solido. La sfida è l’implementazione. Le organizzazioni che adottano PICERL scoprono spesso che il valore del framework dipende interamente da quanto bene strumenti, personale e processi supportano ogni fase in tempo reale.
Il deficit di autonomia
La maggior parte dei team si affida ancora a workflow manuali o parzialmente integrati nelle fasi in cui la velocità è cruciale. Stack di sicurezza frammentati ritardano la scoperta delle minacce, aggiungono passaggi manuali per la raccolta delle prove e rallentano le indagini tramite correlazione manuale tra console. Ogni passaggio manuale non eliminato aggiunge tempo al contenimento.
Il disallineamento nella velocità di remediation
Lo sfruttamento delle vulnerabilità spesso supera i cicli di remediation organizzativi. Quando patch e modifiche di configurazione sono più lente dell’attività avversaria, le decisioni di contenimento diventano più dirompenti. Segmentazione, isolamento e spegnimento dei servizi diventano necessari perché la finestra per interventi a basso impatto è già passata.
Lacune di staffing e accountability esecutiva
Costruire un team IR dedicato a tempo pieno resta difficile. Molte organizzazioni si affidano a risorse part-time o prese in prestito, e quando le responsabilità IR sono suddivise tra membri che hanno anche carichi operativi, la qualità della risposta degrada sotto pressione. Inoltre, la risposta agli incidenti si interrompe quando i percorsi di escalation, i diritti decisionali e le comunicazioni esterne non sono chiari. Se i dirigenti non sono allineati su chi può autorizzare azioni di contenimento, downtime o disclosure, le lacune della fase di Preparazione si propagano in tutte le fasi successive.
Trattare la Preparazione come un’attività una tantum
Hai costruito il piano di incident response l’anno scorso. I playbook fanno riferimento a strumenti che nel frattempo hai sostituito. I contatti di escalation hanno cambiato ruolo. La Preparazione richiede aggiornamenti trimestrali, esercitazioni tabletop e test di integrazione continui con il toolset attuale.
Lacuna di integrazione BC/DR
Quando il processo di incident response non è allineato con il piano di business continuity e disaster recovery (BC/DR), le decisioni della fase di Ripristino vengono improvvisate invece che eseguite secondo una procedura testata.
Queste sfide sono strutturali, non teoriche. Ognuna si ricollega a una specifica fase PICERL in cui preparazione, strumenti o processi sono venuti meno.
Best practice per la SANS Incident Response
Conoscere cosa può andare storto è metà dell’equazione. Queste pratiche affrontano le sfide sopra descritte tramite miglioramenti operativi concreti.
Allinearsi agli standard NIST e ai playbook CISA
Usa i playbook di risposta CISA come template. Questi playbook sono allineati alle linee guida NIST sulla gestione degli incidenti e forniscono procedure passo-passo, alberi decisionali e requisiti di notifica. Personalizzali per il tuo ambiente invece di costruire da zero.
Puntare a risposta autonoma e rilevamento comportamentale
Un numero crescente di team di sicurezza punta ora all’autonomia nei workflow di identificazione e risposta. Estendi questo approccio alle azioni di contenimento, raccolta delle prove e triage degli alert. Completa l’automazione con analisi comportamentale delle attività di processo, pattern utente e anomalie di rete per rilevare attacchi che usano credenziali valide e tecniche living-off-the-land che sfuggono ai metodi basati su signature. Estendi la copertura dei playbook all’infrastruttura edge, compromissione VPN, incidenti di supply chain e scenari specifici cloud.
Misurare MTTC e guidare il miglioramento trimestrale
Monitora il Mean Time to Contain (MTTC) come principale metrica di efficacia insieme a Mean Time to Detect (MTTD), tassi di escalation dei ticket e copertura dell’autonomia. Collega i risultati a playbook specifici, lacune negli strumenti e colli di bottiglia nelle approvazioni. Ogni revisione post-incidente deve alimentare il miglioramento dei playbook e l’aggiornamento delle regole su base trimestrale.
Applicate con costanza, queste pratiche si rafforzano nel tempo. Ogni ciclo di miglioramento riduce il divario tra alert e contenimento. Gli incidenti reali mostrano cosa succede quando questo divario resta ampio.
Esempi di attacchi reali mappati su PICERL
Anche se il tuo ambiente non assomiglia a quello di un operatore di infrastrutture critiche o di un casinò globale, le modalità di fallimento sono le stesse: diritti decisionali poco chiari, contenimento lento e delimitazione incompleta.
- Colonial Pipeline (2021, ransomware): L’incidente ha causato l’arresto delle operazioni del gasdotto e ha portato a un pagamento di riscatto di 4,4 milioni di dollari, illustrando come le decisioni di contenimento e ripristino possano diventare eventi di continuità aziendale.
- Kaseya VSA (2021, supply chain ransomware): Gli attaccanti hanno utilizzato una piattaforma software di servizi gestiti per distribuire ransomware ai clienti a valle, colpendo fino a 1.500 organizzazioni. Questo ricorda direttamente di costruire playbook per accessi di terze parti e edge già in fase di Preparazione, non durante l’incidente.
- MGM Resorts (2023, social engineering e ransomware): MGM ha riportato un impatto finanziario negativo di 100 milioni di dollari per il trimestre legato all’incidente cyber, dimostrando perché i percorsi di escalation esecutiva e le azioni di contenimento focalizzate sull’identità sono fondamentali.
In tutti questi incidenti, il pattern è costante: la qualità della preparazione determina se il contenimento resta tecnico o diventa una crisi aziendale.
Le organizzazioni che valutano la propria strategia di risposta spesso confrontano SANS PICERL con il framework NIST. Comprendere dove si colloca ciascuno aiuta ad applicare il modello giusto al problema giusto.
SANS vs. NIST: comprendere le differenze chiave
SANS PICERL è costruito per i professionisti che necessitano di guida operativa durante un incidente reale. NIST SP 800-61 è pensato per le organizzazioni che necessitano di allineamento alle policy, mappatura della compliance e strutture di governance.
| Aspetto | SANS PICERL | NIST SP 800-61 Rev. 3 |
| Fasi | 6 (Preparazione, Identificazione, Contenimento, Eradicazione, Ripristino, Lezioni Apprese) | 6 (Governare, Identificare, Proteggere, Rilevare, Rispondere, Ripristinare) mappate sul NIST Cybersecurity Framework 2.0 |
| Focus | Esecuzione operativa per i professionisti con guida tattica dettagliata | Sviluppo di policy, compliance federale e strutture di comunicazione dettagliate |
| Granularità | Separa contenimento, eradicazione e ripristino in fasi operative distinte | Combina la risposta agli incidenti in funzioni di framework di livello superiore allineate alla governance organizzativa |
| Validazione | Certificazione GIAC GCIH che dimostra la competenza del professionista | Adozione da parte di agenzie federali e mappatura della compliance ai framework di governance organizzativa |
Usa SANS PICERL per l’esecuzione operativa dettagliata e NIST SP 800-61 per l’allineamento alla compliance, le strutture di comunicazione e la governance aziendale. Puoi rendere operativo il framework combinato tramite i template di playbook CISA, che forniscono procedure conformi agli executive order allineate alla struttura NIST.
Indipendentemente dal framework scelto, il vero vincolo è la velocità di esecuzione. Questa dipende dalla capacità della piattaforma di unificare la telemetria e supportare azioni autonome durante Identificazione e Contenimento.
Rafforza la Incident Response con SentinelOne
Eseguire il framework SANS PICERL alla velocità richiesta dalle minacce moderne richiede più della sola tecnologia. SentinelOne Wayfinder Incident Readiness & Response ti offre un programma di incident response esperto che ti supporta prima, durante e dopo una violazione.
Wayfinder Incident Readiness & Response fa parte del portafoglio di servizi gestiti SentinelOne e si basa sulla telemetria SentinelOne insieme a Google Threat Intelligence, così il tuo team può passare da una reazione ad hoc a una risposta preparata e ripetibile.
Prima di un incidente, gli specialisti Wayfinder eseguono assessment di readiness, playbook, esercitazioni tabletop e simulazioni purple‑team per testare i controlli e colmare le lacune affinché i tuoi piani funzionino sotto pressione.
Durante un incidente, i responder SentinelOne indagano sulle minacce attive, contengono i sistemi coinvolti e coordinano forensica digitale, analisi della causa radice e analisi IOC per consentirti di controllare l’impatto e ridurre la durata dell’interruzione.
Dopo un incidente, il team guida il ripristino, fornisce reportistica a livello esecutivo, supporta esigenze legali e di compliance e ottimizza l’ambiente affinché le lezioni apprese si traducano in difese più forti per il prossimo evento.
Per collegare i servizi gestiti ai controlli esistenti, Wayfinder utilizza i dati della Singularity™ Platform su endpoint, cloud e identità, offrendo ad analisti e responder una visione unificata durante tutto il ciclo di vita dell’incidente. La tecnologia Storyline correla attività di processo, file e rete in una narrazione completa dell’attacco, così gli analisti possono vedere la portata dell’incidente senza dover cambiare strumento.
Purple AI accelera le fasi da Identificazione a Lezioni Apprese consentendo agli analisti di interrogare i dati di sicurezza in linguaggio naturale e ricostruire le timeline degli incidenti più rapidamente. I clienti riportano fino al 55% di remediation delle minacce più veloce con Purple AI.
SentinelOne riduce anche la pressione sulle code prima che un incidente diventi una risposta su larga scala. Nelle MITRE ATT&CK Evaluations, SentinelOne ha generato 12 alert rispetto a 178.000 in un confronto di riferimento: una riduzione dell’88% nel volume di triage per gli analisti.
Singularity AI SIEM acquisisce e normalizza la telemetria da fonti native e di terze parti, fornendo visibilità centralizzata e dati hot-stored per analisi storiche sugli incidenti.
Richiedi una demo con SentinelOne per vedere come la risposta autonoma e la telemetria unificata riducono il mean time to contain.
Liberate la cybersicurezza alimentata dall'intelligenza artificiale
Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.
Richiedi una demoKey Takeaways
Il framework SANS PICERL offre al tuo team una struttura comprovata a sei fasi per la gestione degli incidenti. La sfida non è il framework in sé, ma la sua operatività con la giusta autonomia, integrazione degli strumenti e staffing. I team che riducono il lavoro manuale ed eseguono playbook coerenti contengono gli incidenti più rapidamente e riducono l’impatto delle violazioni.
Dai priorità al MTTC come metrica principale, costruisci playbook per i vettori di attacco emergenti e investi in piattaforme che unificano la telemetria e abilitano la risposta autonoma in ogni fase.
Domande frequenti
La risposta agli incidenti SANS è un framework in sei fasi sviluppato dal SANS Institute chiamato PICERL. Sta per Preparation, Identification, Containment, Eradication, Recovery e Lessons Learned. Il framework fornisce indicazioni operative ai team di sicurezza per gestire gli incidenti in modo strutturato e ripetibile.
Mappa ogni fase a ruoli di team, strumenti e azioni specifici affinché il tuo SOC possa operare in modo coerente anche sotto pressione.
SANS PICERL utilizza sei fasi con indicazioni operative dettagliate per i professionisti. NIST SP 800-61 Rev. 2 utilizza quattro fasi focalizzate sullo sviluppo delle policy e sulla conformità federale, mentre la Rev. 3 mappa la risposta agli incidenti sulle sei funzioni del NIST Cybersecurity Framework 2.0.
SANS separa contenimento, eradicazione e ripristino in fasi distinte. Molti team utilizzano SANS per le operazioni quotidiane e NIST per l'allineamento normativo.
I tempi di implementazione variano in base al livello di maturità, agli strumenti esistenti e alle risorse disponibili. La maggior parte dei team avvia il proprio piano di risposta agli incidenti formalizzando i ruoli, i percorsi di escalation e un set minimo di playbook per ransomware, compromissione delle identità e incidenti cloud, per poi mettere alla prova i flussi di lavoro tramite esercitazioni tabletop.
I programmi più rapidi considerano l’implementazione come un ciclo trimestrale continuo, non come un progetto una tantum.
Il Mean Time to Contain (MTTC) è una delle metriche più rilevanti dal punto di vista operativo perché misura quanto rapidamente si riesce a fermare l'impatto dopo aver confermato un incidente. Monitora il MTTC insieme al Mean Time to Identify (MTTI) e ai tassi di ri-compromissione. Collega le variazioni a specifici playbook e lacune negli strumenti per dimostrare quali investimenti hanno migliorato l'esecuzione.
L'AI autonoma accelera la risposta su tutto il PICERL riducendo la correlazione manuale e le attività ripetitive. Durante la fase di Identification, collega attività su endpoint, identità e cloud per aiutarti a delimitare più rapidamente gli incidenti.
Durante la fase di Containment, puoi pre-autorizzare azioni di routine come l'isolamento degli endpoint o la disabilitazione degli account per eliminare i ritardi di approvazione. Durante la fase di Lessons Learned, le query in linguaggio naturale e le timeline sintetiche aiutano a documentare quanto accaduto e ad aggiornare i playbook.


