Specifiche di ESET Servizi di sicurezza
PREMESSA.
1.1Lo scopo di ESET Security Service è supportare il Cliente che ha riscontrato Problemi di cybersecurity e anomalie che spaziano da rilevamenti mancati, analisi dei file, digital forensics, risposta agli incidenti e altri Problemi, Eventi o Minacce correlati alla sicurezza che si verificano nell’infrastruttura informatica del Cliente in conformità delle condizioni definite nel presente Allegato.
1.2I Servizi di protezione ESET includono i seguenti servizi:
a)ESET Detection and Response Essential Service
b)ESET Detection and Response Advanced Service
c)ESET MDR Service
d)Servizio ESET MDR Ultimate
1.3Ciascuna istanza di ESET Security Service offre le funzioni specifiche descritte di seguito:
Funzione/Servizio |
ESET Detection and Response Essential |
ESET Detection and Response Advanced |
---|---|---|
Assistenza alla Risposta digitale forense agli incidenti (Digital Forensic Incident Response, DFIR) |
✓ |
✓ |
Supporto per il rilevamento di malware |
✓ |
✓ |
Analisi di esperti di file malware |
✓ |
✓ |
Ricerca delle minacce correnti personalizzata |
– |
✓ |
Ottimizzazione personalizzata di regole ed esclusioni |
– |
✓ |
Ottimizzazione automatica di regole ed esclusioni |
– |
– |
Continua ricerca di minacce condotta da esperti |
– |
– |
Monitoraggio continuo, classificazione delle ricerche e risposta agli incidenti garantiti da esperti 24 ore al giorno e 7 giorni su 7 |
– |
– |
Deployment & Upgrade |
– |
– |
Assistenza di esperti per gli avvisi MDR con più contesto |
– |
– |
Tabella 1: Panoramica delle funzioni specifiche dei Servizi reattivi (attivati su richiesta)
Funzione/Servizio |
ESET MDR |
ESET MDR Ultimate |
---|---|---|
Ottimizzazione automatica di regole ed esclusioni |
✓ |
– |
Continua ricerca di minacce condotta da esperti |
✓ |
✓ |
Monitoraggio continuo, classificazione delle ricerche e risposta agli incidenti garantiti da esperti 24 ore al giorno e 7 giorni su 7 |
✓ |
✓ |
Ricerca delle minacce correnti personalizzata |
– |
✓ |
Ottimizzazione personalizzata di regole ed esclusioni |
– |
✓ |
Assistenza alla Risposta digitale forense agli incidenti (Digital Forensic Incident Response, DFIR) |
– |
✓ |
Supporto per il rilevamento di malware |
– |
✓ |
Analisi di esperti di file malware |
– |
✓ |
Deployment & Upgrade |
– |
✓ |
Assistenza di esperti per gli avvisi MDR con più contesto |
– |
✓ |
Tabella 2: Panoramica delle funzioni specifiche dei Servizi proattivi (gestiti)
1.4La Tabella A sottostante fornisce una descrizione delle funzioni offerte da ESET su richiesta. A ciascuna funzione è abbinata la descrizione dei tipi di Problemi/Richieste, delle attività eseguite da ESET, degli Input richiesti al Cliente e degli Output che ne derivano.
Tabella A – Funzioni su richiesta
Funzione |
Tipo di problema/richiesta |
Descrizione dell’attività di ESET |
Input richiesti e output risultanti |
---|---|---|---|
Assistenza alla Risposta digitale forense agli incidenti (Digital Forensic Incident Response, DFIR) |
Assistenza alla Risposta digitale forense agli incidenti (Digital Forensic Incident Response, DFIR): è necessario eseguire un’analisi dell’incidente verificando se l’incidente è in corso e se viene fornita un’interazione (chiamata telefonica, connessione da remoto). Non si tratta di una DFIR vera e propria, ma di un'assistenza DFIR. |
L'incidente viene analizzato on-line. Viene fornita una consulenza su argomenti correlati alla sicurezza informatica da un punto di vista tecnico. Tale operazione potrebbe condurre a un'analisi dei file e/o a un digital forensic. Le attività sono limitate solo ai casi correlati agli attacchi malware/cybersecurity e non a casi come, ad esempio, la mitigazione dei problemi di PR e aree simili. |
Input: dati dall'ambiente, accesso all'ambiente; vengono specificate le domande e/o il livello di dettaglio; informazioni su fatti già verificati/identificati.
Output: Una delle seguenti soluzioni: consulenza, modifiche nell’ambiente, report, reindirizzamento a un altro servizio |
Supporto per il rilevamento di malware |
Malware: rilevamento mancante, ovvero malware non rilevato. |
Il file, l’indirizzo URL, il dominio o l’IP inviati vengono analizzati e, in caso di rilevamento di un contenuto dannoso, viene aggiunto il rilevamento e vengono fornite informazioni sulla famiglia di malware.
|
Input: versione del prodotto, file/URL/dominio/IP, versione del prodotto. Output: se l'input viene ritenuto dannoso, vengono fornite informazioni sul rilevamento aggiunto (incluso il nome del rilevamento); in caso contrario, viene confermato uno stato di pulizia. |
Malware: problema di pulizia, ovvero malware rilevato ma non pulibile. |
La pulizia del file inviato viene testata e migliorata se risulta problematica. In casi particolari, potrebbe essere fornita un'applicazione di pulizia indipendente. |
Input: Versione del prodotto, file, rapporti e informazioni sull’ambiente. Output: in caso di miglioramento della pulizia, vengono fornite informazioni sulla correzione pianificata; applicazione/procedura indipendente di pulizia, se applicabile. |
|
Malware: infezione ransomware, ovvero sistema infettato da ransomware. |
Viene valutata l’infezione da ransomware e, se è possibile eseguire la decrittografia, viene fornito un componente di decrittografia (esistente o nuovo). In caso contrario, vengono forniti suggerimenti di mitigazione e prevenzione di base. |
Input: Versione del prodotto, esempi di file crittografati, file di informazioni di pagamento, rapporti, campioni di malware Output: componente di decrittografia (se possibile); in caso contrario, suggerimenti di mitigazione e prevenzione di base. |
|
Falso positivo, ovvero file, indirizzo URL, dominio o IP rilevato in maniera errata. |
Il file, l’indirizzo URL, il dominio o l’IP inviati vengono analizzati e, in caso di rilevamento di un falso positivo, il rilevamento viene rimosso. |
Input: versione del prodotto, file/URL/dominio/IP, rapporti, screenshot. Output: se l'input viene ritenuto dannoso, vengono fornite informazioni sul rilevamento rimosso. |
|
Generale Indagine sul comportamento sospetto |
In base alla descrizione del comportamento sospetto e ad altri dati forniti, viene analizzato il comportamento e viene suggerita una possibile soluzione. |
Input: versione del prodotto, descrizione del comportamento sospetto, rapporti, informazioni sull'ambiente, dati aggiuntivi su richiesta, connessione remota in casi specifici. Output: se possibile, il problema viene risolto, insieme alle informazioni di base. |
|
Analisi di esperti di file malware
|
Analisi di base dei file, ovvero informazioni di base sui file necessarie. |
Il file inviato è pulito o dannoso? Se pulito, vengono fornite informazioni di base. Se dannoso, vengono forniti i motivi del rilevamento, la famiglia di malware e informazioni di base sulle funzionalità. |
Input: file; vengono specificate le domande Output: Risultato dell’analisi, insieme alle informazioni di base |
Analisi dettagliata dei file, informazioni dettagliate sul malware necessarie. |
Il file inviato è pulito o dannoso? Se pulito, vengono fornite informazioni di base. Se dannoso, vengono forniti i motivi del rilevamento, la famiglia di malware e informazioni dettagliate sulle funzionalità. |
Input: file. Output: Risultato dell’analisi, insieme a informazioni dettagliate |
|
Ricerca delle minacce correnti personalizzata |
EI: Threat Hunting |
L'ambiente viene ispezionato mediante EI. Verranno fornite informazioni su eventuali Minacce o punti deboli. Verranno forniti consigli. I singoli passaggi saranno definiti nell'elenco di controllo. |
Input: modulo di valutazione, accesso all'ambiente. Risultato: Report di Threat Hunting. |
Ottimizzazione personalizzata di regole ed esclusioni
|
EI: supporto regole, ovvero supporto correlato alla creazione, alla modifica o ai malfunzionamenti delle regole, ad esempio per il rilevamento di specifici comportamenti malware. |
Vengono analizzati una regola o un comportamento specifici e viene fornita una consulenza |
Input: versione di EI, regole, specifica del problema; se si rivela essere un bug: rapporti, accesso a database/database. Output: Consulenza e raccomandazione sulle modalità di configurazione della regola desiderata |
EI: supporto esclusioni, ovvero supporto correlato alla creazione, alla modifica o ai malfunzionamenti delle esclusioni. |
Vengono analizzati un’esclusione o un comportamento specifici e viene fornita una consulenza. |
Input: versione di EI, esclusione, specifica del problema; se si rivela essere un bug: rapporti, accesso a database/database. Output: Consulenza e raccomandazione sulle modalità di configurazione dell’esclusione desiderata |
|
EI: Ottimizzazione iniziale:
|
In seguito all'installazione di EI in un nuovo ambiente, EI genera un numero elevato di falsi positivi (FP). Azione una tantum. Vengono controllati i rilevamenti FP più frequenti nell'ambiente EI. Vengono create esclusioni. È possibile creare regole personalizzate oppure modificare le regole in base alle aspettative. |
Input: modulo di valutazione, accesso all'ambiente o dati esportati. Risultato: Report di ottimizzazione, modifiche all'interno dell'ambiente EI, come la creazione/modifica di regole ed esclusioni. |
|
Deployment & Upgrade
|
Deployment And Upgrade |
Servizio professionale gratuito per l’esecuzione della distribuzione iniziale di EI e dei prodotti/componenti correlati richiesti per un corretto funzionamento di EI o degli aggiornamenti alla versione più recente. Azione una tantum (Distribuzione o Aggiornamento in base alla Richiesta del Cliente). Il team ESET eseguirà la distribuzione o l’aggiornamento della console EI e dei prodotti/componenti ESET correlati specificati nel presente Allegato, Paragrafo 7.2. (in base a quanto concordato con il Cliente). I Servizi di Distribuzione e Aggiornamento verranno eseguiti da ESET mediante la distribuzione/l’aggiornamento di 100 unità di Prodotti/componenti, salvo quanto diversamente specificato nel Piano di servizio. Le informazioni sulle modalità di completamento delle distribuzioni e degli aggiornamenti vengono condivise con i Clienti. |
Input: Modulo di valutazione, accesso all'ambiente. Risultato: Distribuzione o aggiornamento del Prodotto. |
Assistenza di esperti per gli avvisi MDR con più contesto |
EI: domanda generale correlata alla protezione |
Guida di esperti della protezione e assistenza a 360° per i Clienti |
Input: dipende dal tipo e dal contenuto della Richiesta Output: dipende dal tipo e dal contenuto della Richiesta |
1.5La Tabella B sottostante fornisce una descrizione delle funzioni offerte da ESET in maniera proattiva. A ciascuna funzione è abbinata la descrizione delle attività eseguite da ESET, degli Input richiesti al Cliente e degli Output che ne derivano.
Tabella B: Funzioni fornite in maniera proattiva
Funzione |
Descrizione dell’attività di ESET |
Input richiesti e output risultanti |
---|---|---|
Ottimizzazione automatica di regole ed esclusioni |
Ottimizzazione di set di regole e di esclusioni basata su segnali provenienti dall’ambiente del cliente. |
Input: accesso all’ambiente Output: ambiente ottimizzato |
Continua ricerca di minacce condotta da esperti |
EI: Threat Hunting (pro-attiva) Ricerca costante di minacce, durante la quale gli esperti della protezione valutano e correlano il rilevamento nell’ambito di un incidente strutturato e mappato.
|
Input: accesso all’ambiente Risultato: Incidenti generati nella console EI (con risposta, ove possibile) |
Monitoraggio continuo, classificazione delle ricerche e risposta agli incidenti garantiti da esperti 24 ore al giorno e 7 giorni su 7 |
EI: Monitoraggio delle minacce. Servizio offerto da persone 24 ore al giorno e 7 giorni su 7, attraverso l’utilizzo di strumenti quali IoC, IoA e AI, feed TI interni ed esterni completi e simili tecniche sofisticate di monitoraggio e rilevamento finalizzate alla protezione dell’ambiente dei clienti. Questa funzione consente di individuare e smascherare attività dannose ed eseguire azioni di contenimento e di sradicamento atte a prevenire l’insorgenza di danni di grave entità. |
Input: accesso all’ambiente Risultato: Incidenti generati nella console EI (con risposta, ove possibile) |
2 Definizioni
2.1Salvo che una specifica disposizione del presente Allegato non implichi altrimenti, il significato di tutti i termini in maiuscolo contenuti nel presente Allegato corrisponderà a quanto definito nel presente Articolo, nel corpo principale dei Termini o attribuito nelle disposizioni specifiche in esso contenute. Tali termini in maiuscolo indicati nelle definizioni saranno racchiusi tra virgolette.
2.2Per “Disponibilità” si intende il periodo di tempo durante il quale ESET e i relativi subappaltatori sono a disposizione per fornire i Servizi ai Clienti e per offrire una risposta nel rispetto dell’Accordo sul livello di servizio.
2.3Per “Modulo di valutazione” si intende un documento creato da ESET allo scopo di raccogliere le informazioni necessarie ai fini dell’esecuzione di specifiche attività incluse nel Servizio.
2.4Per “Eventi critici” si intendono gli Eventi che, secondo ESET, richiedono ulteriore attenzione in quanto potrebbero rappresentare una potenziale Minaccia.
2.5Per “Rilevamento” si intendono le informazioni visualizzate in EI allo scopo di avvisare di una potenziale Minaccia. EI include il motore di rilevamento basato sulle regole ESET per gli indicatori di attacco. Le regole sono scritte per identificare comportamenti sospetti dannosi che attivano Rilevamenti con livelli di gravità definiti. Ciascun Rilevamento attivato viene visualizzato nella sezione Rilevamento con una chiara identificazione del punto in cui si è verificato (computer) e dell’eseguibile e del processo che lo hanno attivato. È accompagnato da informazioni sulla gravità, come definito nelle regole sopraindicate, e a ciascun Rilevamento è possibile assegnare una priorità.
2.6Per “Evento” si intende qualsiasi evento che si sia verificato negli endpoint nell’infrastruttura del Cliente che viene monitorato e registrato da EI. Questi Eventi sono segnalati alla console EI dalle istanze di EI Connector distribuite sugli endpoint all’interno dell’infrastruttura del Cliente. Questi Eventi vengono analizzati dagli Specialisti nell’ambito delle Attività di ricerca e di monitoraggio delle minacce.
2.7Per “EI” si intende ESET Inspect o ESET Inspect On-Prem, ovvero il prodotto di rilevamento endpoint e risposta (Endpoint Detection and Response, EDR) di ESET.
2.8Per “EI Connector” si intende un'applicazione di piccole dimensioni che funge da traduttore/interfaccia di comunicazione tra i Prodotti di protezione ESET installati e il server EI. Estrae tutti gli eventi di basso livello rilevanti dai Prodotti di protezione ESET e li invia al server EI. EI Connector richiede l’installazione del Prodotto di protezione ESET prima della distribuzione. Ai fini di un corretto funzionamento e dell’invio degli Eventi al server EI, EI Connector necessita della propria licenza. EI Connector è essenziale nelle situazioni in cui gli Eventi provenienti da un endpoint non possono essere consegnati al server EI. Ad esempio, se non è disponibile alcuna connessione di rete. I dati vengono quindi archiviati localmente sull'endpoint e consegnati non appena viene ripristinata la connessione di rete del dispositivo.
2.9Per “Problema” si intende un problema correlato alla sicurezza informatica che si verifica nell’infrastruttura informatica del Cliente, che il Cliente desidera segnalare e che è definito nella Tabella A.
2.10Per “Report” si intende un tipo di risultato finale del Servizio, ovvero un documento creato da ESET contenente un riepilogo delle azioni eseguite dagli Specialisti ESET, gli esiti, le raccomandazioni e qualsiasi altra informazione ritenuta pertinente al sottotipo dell’attività del Servizio specifica (vale a dire, un Report di ricerca di minacce o un Report di analisi di malware) e che sarà inviato al Cliente tramite e-mail.
2.11Per “Richiesta” si intende qualsiasi richiesta in relazione alla protezione dell’ambiente e dei Prodotti distribuiti al suo interno, in cui la richiesta non è un report di errore del Prodotto e include eventuali Problemi segnalati dal Cliente a ESET. Per evitare dubbi, le Richieste sono correlate (senza limitazione alcuna) alla compilazione di analisi di incidenti, alla risposta e alla mitigazione, alla ricerca delle minacce, agli argomenti correlati alla protezione EI (non agli errori dei prodotti), come regola ed esclusione (funzionalità interne), e al supporto e all’ottimizzazione.
2.12Per “Tempi di risposta” si intendono i tempi massimi garantiti per la Risposta umana iniziale.
2.13Per “Tipi di risposta” si intende la classificazione delle risposte alla Richiesta nelle tre seguenti categorie: 1. Risposta automatica del sistema; 2. Risposta umana iniziale e 3. Output finale.
a)Per “Risposta automatica del sistema” si intende un’e-mail generata automaticamente dal sistema di creazione di richieste di ESET per confermare che una Richiesta è stata inviata correttamente al Cliente.
b)Per “Risposta umana iniziale” si intende la prima risposta da parte di uno Specialista ESET a una Richiesta inviata correttamente. Questo tipo di risposta è soggetto ai tempi di risposta garantiti definiti nell’SLA.
c)Per “Output finale” si intende la risposta finale fornita dallo Specialista ESET alla Richiesta inviata. Il tipo di Risultato finale varia in base alle attività correlate ai vari tipi di Problemi e Richieste (ad es., report, risultati dell’analisi o raccomandazioni) e non è contrassegnato come soluzione, in quanto non è possibile garantire soluzioni circoscritte per tutti i tipi di problemi di protezione. Il tempo del Risultato finale non può essere garantito e viene eseguito al meglio delle capacità a causa della natura variabile dei Problemi segnalati.
2.14Per "Profilo di sicurezza" si intende un documento creato da ESET in seguito alla valutazione iniziale e alle informazioni associate registrate nel Modulo di valutazione.
2.15Per “Accordo sul livello di servizio” o “SLA” (dall’inglese: “Service Level Agreement”) si intende un accordo tra ESET e il Cliente con l’impegno da parte di ESET nei confronti del Cliente di definire la Disponibilità dei Servizi di protezione e i tempi massimi garantiti per la Risposta umana iniziale alla Richiesta correttamente inviata.
2.16Per “Livelli di gravità” si intende la descrizione della natura e dell’urgenza della Richiesta inviata. I Livelli di gravità determinano anche i tempi della Risposta umana iniziale, come definito nell’SLA. I Livelli di gravità sono classificati nei tre livelli seguenti: A. Critico; B. Grave e C. Comune. ESET si riserva il diritto di modificare il Livello di gravità in base ai risultati della propria analisi iniziale.
a)Per “Richiesta di natura critica” si intendono le Richieste per le quali sono stati confermati gli effetti sulla continuità aziendale. Esempi comuni di Richieste di natura critica sono infezioni ransomware in tempo reale, incidenti in tempo reale, falsi positivi che bloccano erroneamente una missione non dannosa o un’applicazione aziendale critica, ecc.
b)Per “Richieste di natura grave” si intendono i Problemi in cui vi è un forte sospetto che la continuità aziendale possa essere influenzata. Esempi comuni sono la segnalazione di falsi positivi rilevati su file importanti, indagini condotte su comportamenti potenzialmente sospetti, ecc.
c)Per “Richieste di natura comune” si intendono Problemi non gravi e che non incidono sulla continuità aziendale. Esempi comuni sono un'analisi retrospettiva di un incidente storico, il supporto alla configurazione delle regole/esclusioni di ESET Enterprise Inspector, un'analisi dettagliata dei malware pianificata, ecc. Questo Livello di gravità include le attività pianificate (p. es., Ricerca delle minacce pianificata) ed eventuali Richieste che potrebbero insorgere durante l’invio.
2.17Per “Specialista” si intende un dipendente di ESET o del relativo subappaltatore che fornisce i Servizi ai Clienti.
2.18Per “Minaccia” si intende la possibilità di un tentativo dannoso di danneggiare o interrompere la rete o il sistema informatico del Cliente.
3 Termini di fornitura dei Servizi di protezione
3.1ESET inizierà a fornire il Servizio di protezione in seguito all’Accettazione dell’Ordine e per un periodo definito come specificato nell’Accettazione dell’Ordine
3.2I Servizi descritti nella Tabella A saranno forniti in base alla Richiesta del Cliente. In caso di invio della Richiesta, il Cliente fornirà tutte le informazioni richieste sul modulo o dallo Specialista
3.3Se, in caso di invio di una Richiesta, il Cliente dovesse fornire informazioni inaccurate o incomplete, lo Specialista richiederà l’integrazione o la correzione di tali informazioni. Nel frattempo, non saranno considerati applicabili i periodi o tempi di risoluzione previsti nei Termini.
3.4Tutte le Richieste saranno inviate dal Cliente tramite un modulo di richiesta di supporto tecnico o una linea telefonica HELPDESK. Al momento dell’invio di tali Richieste, sui numeri di telefono di contatto del Cliente non devono essere attivate funzionalità CLIR o altre funzioni simili che limitano l’identificazione del numero del chiamante. Se tutte le linee dell’HELPDESK sono occupate, il Cliente lascerà un messaggio nella segreteria telefonica, che sarà ritenuto un invio di Richiesta corretto.
3.5Per invio della Richiesta corretto si intende quanto segue:
a)In caso di utilizzo di un modulo di richiesta dedicato: Il corretto completamento di tutti i dati e le conferme richiesti nel modulo e la successiva ricezione da parte di ESET di un messaggio e-mail generato automaticamente che conferma che la Richiesta è stata inviata correttamente.
b)In caso di contatto con l’HELPDESK: L’invio di tutte le informazioni richieste dallo Specialista e la successiva ricezione da parte di ESET di un messaggio e-mail generato automaticamente che conferma che la Richiesta è stata inviata correttamente.
3.6Se il Cliente non riceve un messaggio e-mail di conferma entro dieci (10) minuti dal tentativo di invio della Richiesta, il Cliente contatterà l’HELPDESK o utilizzerà contatti di livello superiore.
3.7Il Modulo di richiesta di supporto tecnico, la linea telefonica dell’HELPDESK e i contatti di livello superiore sono specificati nell’Accettazione dell’ordine inviata al Cliente.
3.8La Richiesta sarà considerata risolta quando si verifica uno dei seguenti eventi:
a)ESET fornisce al Cliente l’Output definito nella Tabella A per il rispettivo Problema/la rispettiva Richiesta tramite e-mail.
b)Dopo che sono trascorse ventiquattro (24) ore dall’invio del secondo avviso in cui si richiede un’adeguata collaborazione.
3.9La fornitura dei Servizi di protezione sarà possibile subordinatamente alla condizione che il Cliente abbia acquistato il Servizio di protezione pertinente per un numero adeguato di postazioni, calcolato dal Partner di ESET o da ESET, in caso di mancato coinvolgimento di Partner di ESET. A condizione che il Cliente modifichi le Licenze del prodotto che utilizza (rinnovo escluso), anche quando aumenta il numero di postazioni durante la fornitura del Servizio di protezione, è anche tenuto a modificare il Servizio di protezione al fine di riflettere tale variazione. Per evitare dubbi, tale modifica è soggetta all’applicazione di una tariffa aggiuntiva.
4 Accordo sul livello di servizio (“Service Level Agreement”, SLA)
4.1La disponibilità dei Servizi di protezione ESET sarà di 24 ore su 24 e 7 giorni su 7 per 365 giorni all’anno.
4.2I Tempi di risposta per la Risposta umana iniziale a una Richiesta inviata correttamente dipendono dal tipo di Livello di gravità come specificato di seguito:
a)Le Richieste di natura critica sono collegate a un Accordo sul livello di servizio di due (2) ore garantito per la Risposta umana iniziale.
b)Le Richieste di natura grave sono collegate a un Accordo sul livello di servizio di quattro (4) ore garantito per la Risposta umana iniziale.
c)Le Richieste di natura comune sono collegate a un Accordo sul livello di servizio di ventiquattro (24) ore garantito per la Risposta umana iniziale.
4.3I Tempi di risposta indicati in precedenza non si applicano
a)alle funzioni descritte nella Tabella B, in quanto l’attività di ESET è di tipo continuativo, e
b)alle funzioni specifiche descritte nella Tabella A, in quanto l’attività di ESET è pianificata e viene eseguita nell’intervallo di tempo concordato. Le funzioni descritte nella Tabella A sono le seguenti: EI: Ottimizzazione iniziale e distribuzione e aggiornamento.
5 Descrizione del Servizio ESET Detection & Response Essential
5.1ESET Detection and Response Essential Service è un servizio di supporto alla protezione fornito da ESET che prevede le funzioni definite nel Par. 1.3 dell’Allegato 2. Per ciascuna funzione, la Tabella A contiene la descrizione dei tipi di Problemi/Richieste, delle attività eseguite da ESET, degli Input richiesti al Cliente e degli Output che ne derivano.
5.2Le attività correlate al tipo specifico di Problema/Richiesta sono eseguite dallo Specialista su Richiesta del Cliente per scopi di assistenza.
5.3Per utilizzare il servizio ESET Detection & Response Essential, il Cliente deve: (i) ottenere e aver installato nell’ambiente informatico, come minimo, prodotti endpoint ESET per i propri dispositivi endpoint e (ii) avere tali dispositivi endpoint gestiti dal prodotto Console di gestione di ESET. Il Cliente ivi accetta che, in caso di mancata conformità ai prerequisiti di cui al precedente paragrafo, ESET Detection and Response Essential Service non sarà disponibile e completamente operativo. In questi casi, ESET declina qualsiasi responsabilità per le parti non consegnate e non raggiungibili di ESET Detection and Response Essential Service.
6 Descrizione del Servizio ESET Detection & Response Advanced
6.1ESET Detection and Response Advanced Service è un servizio di supporto alla protezione fornito da ESET che prevede le funzioni definite nel Par. 1.3 dell’Allegato 2. Per ciascuna funzione, la Tabella A contiene la descrizione dei tipi di Problemi/Richieste, delle attività eseguite da ESET, degli Input richiesti al Cliente e degli Output che ne derivano.
6.2Per utilizzare ESET Detection and Response Advanced Service, il Cliente deve ottenere e aver installato nel proprio ambiente informatico almeno:
a)Prodotti endpoint di ESET per i relativi Prodotti endpoint (prodotti Endpoint/Server Security/Mail Security + Management Agent e EI Connectors) per i relativi dispositivi endpoint,
b)avere questi dispositivi endpoint gestiti dal prodotto Console di gestione di ESET, ESET PROTECT/ESET PROTECT On-Prem e
c)EI.
7 Descrizione del servizio ESET MDR Ultimate
7.1ESET MDR Ultimate è un servizio di supporto alla protezione fornito da ESET che prevede le funzioni definite nella sezione 1.3 dell’Allegato 2. Per ciascuna funzione, la Tabella A e la Tabella B contengono la descrizione dei tipi di Problemi/Richieste (se applicabile), delle attività eseguite da ESET, degli Input richiesti al Cliente e degli Output che ne derivano.
7.2Per utilizzare il servizio ESET MDR Ultimate, il Cliente deve:
a)ottenere e aver installato nel proprio ambiente informatico almeno:
i. I prodotti endpoint di ESET, compatibili con EI (prodotti Endpoint/Server Security/Mail Security + Management Agent e EI Connectors) per i relativi dispositivi endpoint,
ii. avere questi dispositivi endpoint gestiti dal prodotto console di gestione di ESET, ESET PROTECT / ESET PROTECT On-Prem, e
iii. EI.
Tali Prodotti/componenti devono essere distribuiti sulle versioni minime specificate dagli Specialisti. A tale scopo, l’Attività di distribuzione e di aggiornamento specificata nel presente Allegato sarà eseguita da ESET, in base alle informazioni sull’ambiente del Cliente.
b)Poiché l’attività di Distribuzione e Aggiornamento riguarda la distribuzione/l’aggiornamento di un numero limitato di unità di Prodotto da parte di ESET, come specificato nella Tabella precedente, e la corretta distribuzione di alcuni Prodotti definiti in precedenza è un prerequisito per fornire il servizio ESET MDR Ultimate, il Cliente è tenuto a eseguire la distribuzione/l’aggiornamento dei restanti Prodotti ed endpoint entro sessanta (60) giorni dalla ricezione delle istruzioni e del manuale di distribuzione/aggiornamento da parte di ESET. La mancata esecuzione dell’attività di distribuzione/aggiornamento richiesta da parte del Cliente sarà considerata una mancata offerta della collaborazione richiesta e ESET si riserva il diritto di ridurre o limitare la fornitura del servizio ESET MDR Ultimate fino a quando non viene posto rimedio a tale inadempienza.
c)Assicurarsi che l'hardware e il sistema operativo siano sempre in linea con i requisiti hardware e i requisiti del sistema operativo dei Prodotti/componenti;
7.3In caso di utilizzo del servizio ESET MDR Ultimate, il Cliente non dovrà modificare alcuna regola, esclusione o impostazione della console EI senza la previa approvazione di ESET o senza che ESET ne sia stata informata. L’inottemperanza di tale obbligo potrebbe incidere negativamente sul funzionamento del Servizio e/o di EI ed ESET non sarà responsabile per eventuali danni conseguenti.
8 Descrizione del Servizio ESET MDR
8.1ESET MDR Service è un servizio di supporto alla protezione fornito da ESET che prevede le funzioni definite nel Par. 1.3 dell’Allegato 2. Per ciascuna funzione, la Tabella B contiene la descrizione delle attività eseguite da ESET, degli Input richiesti al Cliente e degli Output che ne derivano.
8.2Per utilizzare ESET MDR Service, il Cliente deve ottenere e aver installato nel proprio ambiente informatico almeno:
a)I prodotti endpoint di ESET, compatibili con EI (prodotti Endpoint/Server Security/Mail Security + Management Agent e EI Connectors) per i relativi dispositivi endpoint,
b)presentano questi dispositivi endpoint gestiti dal prodotto console di gestione di ESET, ESET PROTECT e
c)ESET Inspect
8.3È necessario eseguire la distribuzione dei Prodotti endpoint ESET sulla versione compatibile con ESET Inspect.
8.4In caso di utilizzo di ESET MDR Service, il Cliente non dovrà modificare alcuna regola, esclusione o impostazione della console EI senza la previa approvazione di ESET o senza che ESET ne sia stata informata. La violazione di tale obbligo potrebbe incidere negativamente sul funzionamento del Servizio e/o della console EI e ESET non sarà ritenuta responsabile per eventuali danni conseguenti.