RETI
SICUREZZA
PROG
RCA
CORSI
SERVIZI
ABOUT
 
  ►base   ►avanzato
  ►base   ►avanzato   ►crittografia
  ►algoritmi
  ►base   ►avanzato   ►tools
  ►reti   ►rca   ►sicurezza   ►programmazione
  ►chi siamo   ►mission   ►cosa facciamo   ►team   ►contatti
  ► quadro generale   ► sicurezza reattiva vs sicurezza proattiva   ► sicurezza reattiva   ► sicurezza proattiva   ►formazione
SERVIZI - SICUREZZA REATTIVA ► Log Analysis

L’analisi dei registri si rivela fondamentale per meglio delineare i contorni dell’incidente informatico e precisarne i dettagli al fine di poter implementare opportune contromisure ed eventualmente collezionare il materiale necessario all’iniziativa di un’azione in ambito legale.

Un’ulteriore ed importante finalità della Log Analysis ( in questo senso da intendersi come strumento proattivo ) è l’attività di profiling dell’attaccante ovvero la definizione di quale sia, per un dato contesto di business, l' aggressore più probabile e conseguentemente quali siano le sue capacità tecniche, le risorse a sua disposizione ed il livello di motivazione nel progettare e condurre l'attacco.

Ciò consente di realizzare valutazioni del rischio adeguate alle specifiche necessità del cliente; infatti, se da una parte la sottovalutazione dello scenario di attacco conduce facilmente ad una maggiore probabilità di essere aggrediti con successo, dall'altra parte una eccessiva sopravvalutazione implica soltanto un aumento di inutili costi ed una complessità delle procedure operative interne che non trovando corrispondenza in una reale condizione di rischio produce, nella migliore delle ipotesi, confusione e disorientamento tra utenti e responsabili tecnici.

Torna Indietro