OWASP Top Ten 2017 - A10 Insufficient Logging&Monitoring

owasp-a10

El registro y la monitorización insuficientes, sumados a un proceso de respuesta a incidentes inexistente o ineficaz, permiten a un atacante continuar con sus acciones, manteniendo el acceso a los sistemas y violando otros. El atacante podrá modificar, extraer, eliminar y cifrar datos sin ser detectado.

Diversos estudios sobre violaciones de datos muestran que el tiempo medio para identificar una violación de seguridad es de más de 200 días y que dicha identificación es realizada por sujetos externos a la organización en lugar de aquellos dentro de la empresa que tienen la tarea de proteger los datos y los sistemas.

OWASP Top 10 Application Security Risks - 2017 Referencia
A10:2017-Insufficient Logging & Monitoring OWASP

El diseño y desarrollo de una aplicación son solo los primeros pasos del ciclo de vida del software. La fase de producción (Operación) de un sistema es la más importante y la que requiere mayor atención.

Francesco Ongaro

Solicita más información

O llámanos al
(+39) 045 4853232


Artículos recientes

Visita nuestro blog


Etiquetas comunes


🎉 ¡Queremos hablar contigo! ¡Programa una cita!