La Log Analysis come metodologia di security
“È come se ci trovassimo ai confini di quei territori su cui, sulle mappe antiche, campeggiava la scritta Hic Sunt Leones”.
Con queste parole Andrea Zapparoli Manzoni, membro del consiglio direttivo del Clusit, ha commentato il quadro dei cyber attacchi finalizzati e registrati in Italia nell’anno 2019: 1.670 contro i 1.552 nel 2018. Un dato che fa capire quanto sia sempre più necessario ricorrere a soluzioni che garantiscono la protezione dei dati informatici.
Per avere una solida gestione dei problemi di sicurezza dei dati che potrebbero avere un impatto potenziale è anzitutto importante comprendere la relazione tra tre componenti centrali: Threat (minaccia), Vulnerability (vulnerabilità) e Risk (rischio).
- La minaccia può essere qualsiasi fattore (tra cui malware e spyware) che sfrutti la vulnerabilità per causare danni a risorse / asset.
- La vulnerabilità si riferisce alla debolezza di una risorsa / asset che può essere sfruttata dagli aggressori o dalle minacce.
- Il rischio può essere indicato come la potenziale perdita o danno a risorse / asset causati quando una minaccia sfrutta una vulnerabilità.
Esistono alcune metodologie alle quali è possibile ricorrere per identificare potenziali minacce, scoprire e affrontare le tue vulnerabilità al fine di mitigare il rischio.
Una di queste è rappresentata dall’approccio Log Analysis.