SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
<Insert Picture Here>




Security Summit 2010
Corporate Forensics: dall’infrastruttura alla metodologia
Walter Furlan, CON.NEXO’
Presentazione CON.NEXO’

CON.NEXO’, in qualità di Partner ORACLE, è la prima azienda italiana in
termini di fatturato, nell’erogazione dei servizi di outsourcing e supporto
applicativo (Oracle Applications EBS, JDE, Oracle B.I.)
CON.NEXO’ è un’azienda specializzata nella progettazione di sistemi
organizzativi e gestionali e nell’erogazione di servizi innovativi che
permettono il raggiungimento degli obiettivi di business dei clienti

               CONSULTING & SERVICES Competence Center
   •   Oracle E-Business Suite
   •   Oracle J.D. Edwards
   •   Technologies and Security Consulting & Services
   •   SAP
   •   Business Intelligence and Data Warehouse
   •   Enterprise Project Management
   •   ICT Strategies & Governance
Contesto

Il livello di informatizzazione delle realtà aziendali è in costante aumento
   •   Proliferazione di componenti elettroniche
   •   Necessità di essere collegati alla rete
   •   Utilizzo dei Social Network e Mail Box private dai sistemi aziendali
   •   WEB 2.0
   •   Cloud Computing
Contesto

Resta invariato l’interesse per la tutela degli investimenti aziendali e dei
diritti privati
   •   Avvalersi di diritti in sede legale
   •   Richiami disciplinari interni
   •   Permettere approfondimenti delle analisi
   •   Generare reportistica


La crisi economica genera mal contento e sfiducia. Quanto può fidarsi
l’azienda dei dipendenti demotivati?
Conseguenze

Ne deriva l’esposizione a delle serie di rischi che devono essere
quantomeno valutati

In ogni istante possono verificarsi eventi indesiderati ed assolutamente
impredicibili
   •   Attacchi informatici (interni ed esterni)
   •   Abusi dell’infrastruttura IT
   •   Violazione delle policy
   •   Furto di dati
   •   Attività di spionaggio


Questo comporta la necessità di controllo: se non possiamo prevenirli
dobbiamo essere capaci di
   • Identificarli
   • Minimizzarne gli impatti
Corporate Forensics

La disciplina della Computer Forensics, o più genericamente della Digital
Forensics, applicata in un contesto aziendale può contribuire ad
introdurre:

Metodologie
   • Best Practices
   • Procedure di validazione delle policy interne


Competenze
   • Verticali, su come operare per acquisire, preservare ed analizzare i referti
   • Orizzontali, su come identificare ed analizzare delle prove che coinvolgono svariate
     tecnologie
Infrastruttura (Log)

Le tecnologie di sicurezza probabilmente già adottate (Firewall, IDS/IPS,
Proxy, IAM, DLP, Application Server, ecc..) generano LOG

Il log è solo un file di testo? Forse può avere altre caratteristiche…
Un log, trasmesso ed archiviato in modo opportuno può essere ritenuto:
   •   Integro
   •   Verificabile
   •   Immodificabile
   •   …
   •   Storicizzato
   •   Ad alto valore

Questo richiede un’infrastruttura IT specializzata nella cui realizzazione
vengano valutati con l’adeguato peso sia gli aspetti tecnologici sia gli
aspetti giuridici.
Infrastruttura (Hardware)

Per avvalersi di una prova, è richiesto che la fonte sia integra e che
l’operazione di estrapolazione della prova sia ripetibile. Questo comporta
che la perdita di dati non è ammissibile

Hardware adeguato
   •   Storage opportunamente dimensionato
   •   Velocità bus
   •   Dimensioni Buffer
   •   Write Blocker
Infrastruttura (Tools)

Quali tools è meglio utilizzare?
   • Cosa dobbiamo fare?
   • Come va fatto?
   • Qual è il risultato che ci aspettiamo di ottenere?


In base a cosa scegliamo un tool?
   • Software Open Source
   • Software Proprietari
   • Sistema Operativo
Strumentazione (Performance)

In quanto tempo vogliamo gestire un incidente?
   • Dimensioni medie di un disco rigido: 250GB
   • Velocità media di lettura: 40MB/s
   • Su un supporto comune, il tempo MINIMO di lettura del dato da analizzare: 2h
   • Per OGNI operazione
   • Dimensione media dei file: 400K
   • Se non ci sono indizi che restringono il campo di analisi, vanno analizzati o quantomeno
     valutati circa 600.000 file
   • …
   • Un supporto comune non è un supporto comodo da utilizzare per le analisi


Il laboratorio di analisi necessità di strumentazione performante
Strumentazione (Compatibilità)

Cosa dobbiamo analizzare?
   •   Log provenienti da fondi disomogenee (Firewall, IDS/IPS, Proxy, App Server, ecc..)
   •   PC/Mac/AIX/Solaris/HP-UX
   •   SmartPhone/SIM/PDA
   •   Stick-USB
   •   Compact Flash/SD
   •   Bus IDE/SATA/SCSI
   •   Backup Tape
   •   Ethernet/Fibra


Il laboratorio di analisi necessità di strumentazione che lo renda quanto
più adattabile e compatibile alle sorgenti da analizzare
Metodologia (Best Practices)

La Corporate Forensics può essere un tema abilitante nella stesura di
Best Practices interne che permettano di gestire gli incidenti:

Il referto deve essere:
   •   Identificato
   •   Acquisito
   •   Preservato
   •   Analizzato
   •   Tracciato
   •   Fruito esclusivamente da personale autorizzato


L’analisi dell’incidente deve essere:
   • Gestita mediante un Work-Flow ben definito
   • Documentata esaustivamente
   • Riportata adeguatamente al Management
Metodologia (Validazione Policy)

La Corporate Forensics può inoltre fornire un approccio pragmatico e
diversificato per verificare le policy e le misure di sicurezza adottate

Le policy e le misure di sicurezza devono essere:
   •   Esaustive
   •   Efficaci
   •   Adeguate
   •   Tutelanti
   •   Aggiornate periodicamente
Competenze

La delicatezza dell’argomento richiede strutture e competenze specifiche
che permettano di gestire le situazioni in modo adeguato

Struttura Forense
   •   Riconosciuta dagli utenti per facilitare le segnalazioni
   •   Autorizzata ad accedere ai sistemi da analizzare
   •   Supportata dal Management per renderla autorevole
   •   Abilitata ad accedere a competenze esterne


Team Forense
   • Competente su Metodologie, Procedure e Legislazione di riferimento
   • Formato ed Aggiornato sul piano tecnologico
   • Disponibile ad intervenire prontamente
Altre applicazioni

Le discipline forensi introducono metodologie e competenze, che possono
essere sfruttate anche per finalità legittime ma non prettamente di tipo
forense

Alcuni esempi:
   •   Verifica delle procedure di wiping dei dischi
   •   Verifica delle procedure di Data Recovery
   •   Simulazione furto di Notebook/SmartPhone/PDA
   •   Verifica dell’esposizione a Botnet/protocolli deboli/intercettazioni del traffico di rete
   •   Analisi Live e Software Reversing sui sistemi compromessi
   •   TroubleShooting su tecnologie di cui non sono noti i meccanismi di funzionamento
   •   Introduzione di Know-How nelle fasi di Design ed implementazione delle architetture IT
Grazie per l’attenzione

  Per domande o commenti:

E-Mail: walter.furlan@connexo.it
   Mobile: +39 393/9125678

Más contenido relacionado

Destacado

Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Reportguest649bb5
 
Live forensics e Cloud Computing
Live forensics e Cloud ComputingLive forensics e Cloud Computing
Live forensics e Cloud ComputingDavide Gabrini
 
L'evoluzione degli standard in materia di computer forensics e investigazioni...
L'evoluzione degli standard in materia di computer forensics e investigazioni...L'evoluzione degli standard in materia di computer forensics e investigazioni...
L'evoluzione degli standard in materia di computer forensics e investigazioni...DFLABS SRL
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiAndrea Rossetti
 
deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nell’era de...
deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nell’era de...deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nell’era de...
deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nell’era de...Deft Association
 
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...Deft Association
 
Guida in italiano a Prezi (Classic)
Guida in italiano a Prezi (Classic)Guida in italiano a Prezi (Classic)
Guida in italiano a Prezi (Classic)Lorenzo Amadei
 

Destacado (10)

Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Report
 
Live forensics e Cloud Computing
Live forensics e Cloud ComputingLive forensics e Cloud Computing
Live forensics e Cloud Computing
 
L'evoluzione degli standard in materia di computer forensics e investigazioni...
L'evoluzione degli standard in materia di computer forensics e investigazioni...L'evoluzione degli standard in materia di computer forensics e investigazioni...
L'evoluzione degli standard in materia di computer forensics e investigazioni...
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
 
deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nell’era de...
deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nell’era de...deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nell’era de...
deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nell’era de...
 
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
21 settembre 2012
21 settembre 201221 settembre 2012
21 settembre 2012
 
computer forensics
computer forensics computer forensics
computer forensics
 
Guida in italiano a Prezi (Classic)
Guida in italiano a Prezi (Classic)Guida in italiano a Prezi (Classic)
Guida in italiano a Prezi (Classic)
 

Similar a Corporate Forensics

Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò
 
Introduzione al BYOD
Introduzione al BYODIntroduzione al BYOD
Introduzione al BYODSwitchup srl
 
Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
Micro Focus Data Express 4.0 - Conformità,  produttività  e  protezione datiMicro Focus Data Express 4.0 - Conformità,  produttività  e  protezione dati
Micro Focus Data Express 4.0 - Conformità, produttività e protezione datiMicrofocusitalia
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftMassimo Bonanni
 
Gruppo Project - Chi siamo
Gruppo Project - Chi siamo Gruppo Project - Chi siamo
Gruppo Project - Chi siamo Davide Vavassori
 
Webinar: "Conosci la Performance Intelligence?" a cura d A. Szambelan
Webinar: "Conosci la Performance Intelligence?" a cura d A. SzambelanWebinar: "Conosci la Performance Intelligence?" a cura d A. Szambelan
Webinar: "Conosci la Performance Intelligence?" a cura d A. SzambelanMiriade Spa
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSMAU
 
PRESENTATION: SharePoint Italy Summit 2013
PRESENTATION: SharePoint Italy Summit 2013PRESENTATION: SharePoint Italy Summit 2013
PRESENTATION: SharePoint Italy Summit 2013Adlib - The PDF Experts
 
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...Minded Security
 
Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3Massimo Bava
 
Business continuity nella PMI e negli studi professionali
Business continuity nella PMI e negli studi professionaliBusiness continuity nella PMI e negli studi professionali
Business continuity nella PMI e negli studi professionaliNadir Milani
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
 
Managed operations: fare Service Support al tempo della crisi
Managed operations: fare Service Support al tempo della crisiManaged operations: fare Service Support al tempo della crisi
Managed operations: fare Service Support al tempo della crisiNiccolò Avico
 

Similar a Corporate Forensics (20)

Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
 
Introduzione al BYOD
Introduzione al BYODIntroduzione al BYOD
Introduzione al BYOD
 
Automotive Security
Automotive SecurityAutomotive Security
Automotive Security
 
GDPR & Forensics Readiness -Italiano
GDPR & Forensics Readiness -ItalianoGDPR & Forensics Readiness -Italiano
GDPR & Forensics Readiness -Italiano
 
12 ssi bonprix
12 ssi   bonprix12 ssi   bonprix
12 ssi bonprix
 
I punti deboli del sistema ICT dello Studio - Giacomo Barbieri
I punti deboli del sistema ICT dello Studio - Giacomo BarbieriI punti deboli del sistema ICT dello Studio - Giacomo Barbieri
I punti deboli del sistema ICT dello Studio - Giacomo Barbieri
 
Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
Micro Focus Data Express 4.0 - Conformità,  produttività  e  protezione datiMicro Focus Data Express 4.0 - Conformità,  produttività  e  protezione dati
Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
 
Gruppo Project - Chi siamo
Gruppo Project - Chi siamo Gruppo Project - Chi siamo
Gruppo Project - Chi siamo
 
Webinar: "Conosci la Performance Intelligence?" a cura d A. Szambelan
Webinar: "Conosci la Performance Intelligence?" a cura d A. SzambelanWebinar: "Conosci la Performance Intelligence?" a cura d A. Szambelan
Webinar: "Conosci la Performance Intelligence?" a cura d A. Szambelan
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo Chirivì
 
PRESENTATION: SharePoint Italy Summit 2013
PRESENTATION: SharePoint Italy Summit 2013PRESENTATION: SharePoint Italy Summit 2013
PRESENTATION: SharePoint Italy Summit 2013
 
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
 
Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3
 
brochure_engineeringIDEA
brochure_engineeringIDEAbrochure_engineeringIDEA
brochure_engineeringIDEA
 
Industrial IoT on azure
Industrial IoT on azureIndustrial IoT on azure
Industrial IoT on azure
 
Business continuity nella PMI e negli studi professionali
Business continuity nella PMI e negli studi professionaliBusiness continuity nella PMI e negli studi professionali
Business continuity nella PMI e negli studi professionali
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
 
Managed operations: fare Service Support al tempo della crisi
Managed operations: fare Service Support al tempo della crisiManaged operations: fare Service Support al tempo della crisi
Managed operations: fare Service Support al tempo della crisi
 

Corporate Forensics

  • 1. <Insert Picture Here> Security Summit 2010 Corporate Forensics: dall’infrastruttura alla metodologia Walter Furlan, CON.NEXO’
  • 2. Presentazione CON.NEXO’ CON.NEXO’, in qualità di Partner ORACLE, è la prima azienda italiana in termini di fatturato, nell’erogazione dei servizi di outsourcing e supporto applicativo (Oracle Applications EBS, JDE, Oracle B.I.) CON.NEXO’ è un’azienda specializzata nella progettazione di sistemi organizzativi e gestionali e nell’erogazione di servizi innovativi che permettono il raggiungimento degli obiettivi di business dei clienti CONSULTING & SERVICES Competence Center • Oracle E-Business Suite • Oracle J.D. Edwards • Technologies and Security Consulting & Services • SAP • Business Intelligence and Data Warehouse • Enterprise Project Management • ICT Strategies & Governance
  • 3. Contesto Il livello di informatizzazione delle realtà aziendali è in costante aumento • Proliferazione di componenti elettroniche • Necessità di essere collegati alla rete • Utilizzo dei Social Network e Mail Box private dai sistemi aziendali • WEB 2.0 • Cloud Computing
  • 4. Contesto Resta invariato l’interesse per la tutela degli investimenti aziendali e dei diritti privati • Avvalersi di diritti in sede legale • Richiami disciplinari interni • Permettere approfondimenti delle analisi • Generare reportistica La crisi economica genera mal contento e sfiducia. Quanto può fidarsi l’azienda dei dipendenti demotivati?
  • 5. Conseguenze Ne deriva l’esposizione a delle serie di rischi che devono essere quantomeno valutati In ogni istante possono verificarsi eventi indesiderati ed assolutamente impredicibili • Attacchi informatici (interni ed esterni) • Abusi dell’infrastruttura IT • Violazione delle policy • Furto di dati • Attività di spionaggio Questo comporta la necessità di controllo: se non possiamo prevenirli dobbiamo essere capaci di • Identificarli • Minimizzarne gli impatti
  • 6. Corporate Forensics La disciplina della Computer Forensics, o più genericamente della Digital Forensics, applicata in un contesto aziendale può contribuire ad introdurre: Metodologie • Best Practices • Procedure di validazione delle policy interne Competenze • Verticali, su come operare per acquisire, preservare ed analizzare i referti • Orizzontali, su come identificare ed analizzare delle prove che coinvolgono svariate tecnologie
  • 7. Infrastruttura (Log) Le tecnologie di sicurezza probabilmente già adottate (Firewall, IDS/IPS, Proxy, IAM, DLP, Application Server, ecc..) generano LOG Il log è solo un file di testo? Forse può avere altre caratteristiche… Un log, trasmesso ed archiviato in modo opportuno può essere ritenuto: • Integro • Verificabile • Immodificabile • … • Storicizzato • Ad alto valore Questo richiede un’infrastruttura IT specializzata nella cui realizzazione vengano valutati con l’adeguato peso sia gli aspetti tecnologici sia gli aspetti giuridici.
  • 8. Infrastruttura (Hardware) Per avvalersi di una prova, è richiesto che la fonte sia integra e che l’operazione di estrapolazione della prova sia ripetibile. Questo comporta che la perdita di dati non è ammissibile Hardware adeguato • Storage opportunamente dimensionato • Velocità bus • Dimensioni Buffer • Write Blocker
  • 9. Infrastruttura (Tools) Quali tools è meglio utilizzare? • Cosa dobbiamo fare? • Come va fatto? • Qual è il risultato che ci aspettiamo di ottenere? In base a cosa scegliamo un tool? • Software Open Source • Software Proprietari • Sistema Operativo
  • 10. Strumentazione (Performance) In quanto tempo vogliamo gestire un incidente? • Dimensioni medie di un disco rigido: 250GB • Velocità media di lettura: 40MB/s • Su un supporto comune, il tempo MINIMO di lettura del dato da analizzare: 2h • Per OGNI operazione • Dimensione media dei file: 400K • Se non ci sono indizi che restringono il campo di analisi, vanno analizzati o quantomeno valutati circa 600.000 file • … • Un supporto comune non è un supporto comodo da utilizzare per le analisi Il laboratorio di analisi necessità di strumentazione performante
  • 11. Strumentazione (Compatibilità) Cosa dobbiamo analizzare? • Log provenienti da fondi disomogenee (Firewall, IDS/IPS, Proxy, App Server, ecc..) • PC/Mac/AIX/Solaris/HP-UX • SmartPhone/SIM/PDA • Stick-USB • Compact Flash/SD • Bus IDE/SATA/SCSI • Backup Tape • Ethernet/Fibra Il laboratorio di analisi necessità di strumentazione che lo renda quanto più adattabile e compatibile alle sorgenti da analizzare
  • 12. Metodologia (Best Practices) La Corporate Forensics può essere un tema abilitante nella stesura di Best Practices interne che permettano di gestire gli incidenti: Il referto deve essere: • Identificato • Acquisito • Preservato • Analizzato • Tracciato • Fruito esclusivamente da personale autorizzato L’analisi dell’incidente deve essere: • Gestita mediante un Work-Flow ben definito • Documentata esaustivamente • Riportata adeguatamente al Management
  • 13. Metodologia (Validazione Policy) La Corporate Forensics può inoltre fornire un approccio pragmatico e diversificato per verificare le policy e le misure di sicurezza adottate Le policy e le misure di sicurezza devono essere: • Esaustive • Efficaci • Adeguate • Tutelanti • Aggiornate periodicamente
  • 14. Competenze La delicatezza dell’argomento richiede strutture e competenze specifiche che permettano di gestire le situazioni in modo adeguato Struttura Forense • Riconosciuta dagli utenti per facilitare le segnalazioni • Autorizzata ad accedere ai sistemi da analizzare • Supportata dal Management per renderla autorevole • Abilitata ad accedere a competenze esterne Team Forense • Competente su Metodologie, Procedure e Legislazione di riferimento • Formato ed Aggiornato sul piano tecnologico • Disponibile ad intervenire prontamente
  • 15. Altre applicazioni Le discipline forensi introducono metodologie e competenze, che possono essere sfruttate anche per finalità legittime ma non prettamente di tipo forense Alcuni esempi: • Verifica delle procedure di wiping dei dischi • Verifica delle procedure di Data Recovery • Simulazione furto di Notebook/SmartPhone/PDA • Verifica dell’esposizione a Botnet/protocolli deboli/intercettazioni del traffico di rete • Analisi Live e Software Reversing sui sistemi compromessi • TroubleShooting su tecnologie di cui non sono noti i meccanismi di funzionamento • Introduzione di Know-How nelle fasi di Design ed implementazione delle architetture IT
  • 16. Grazie per l’attenzione Per domande o commenti: E-Mail: walter.furlan@connexo.it Mobile: +39 393/9125678