SIEM, Sysmon e log firewall.
La checklist di log indispensabili per provare un sabotaggio informatico interno all’azienda.
Sysmon + SIEM possono svelare il colpevole.
Salva eventi Sysmon, log VPN, firewall e AD, quindi crea copia bit-a-bit dei PC sospetti.
Incrocia gli hash con backup di sistema: le discrepanze dimostrano la manomissione dolosa e supportano azione penale ex art. 635-quinquies c.p.