OWASP Top Ten 2017 - A10 Insufficient Logging&Monitoring

owasp-a10

Logging e monitoraggio insufficienti, sommati ad un processo di Incident Response inesistente o non efficiente, permettono ad un attaccante di perpetrare nelle sue azioni, mantenendo l’accesso ai sistemi e violandone altri. L’attaccante potrà modificare, estrarre, eliminare e criptare dati indisturbato.

Diversi studi sui Data Breach mostrano come il tempo medio per identificare una violazione di sicurezza sia oltre 200 giorni e come tale identificazione avvenga da parte di soggetti esterni all’organizzazione piuttosto che da coloro che all’interno dell’azienda avrebbero il compito di proteggere i dati ed i sistemi.

OWASP Top 10 Application Security Risks - 2017 Riferimento
A10:2017-Insufficient Logging & Monitoring OWASP

Il disegno e lo sviluppo di un’applicazione sono solo i primi passi del ciclo di vita del software. La fase di produzione (Operation) di un sistema è la più importante e quella che necessita le maggiori attenzioni.

Francesco Ongaro

Richiedi maggiori informazioni a riguardo

Oppure chiamaci al
(+39) 045 4853232


Post Recenti

Visita il blog


Tags Popolari