Analisi

Come i Big Data rivoluzioneranno la sicurezza IT

Secondo il Security Brief di RSA, entro il 2015 le nuove tecnologie per l’analisi di grandi moli di dati trasformeranno l’approccio alla sicurezza informatica. I Big Data permetteranno controlli di sicurezza “adattivi” basati sul rischio e miglioreranno i tempi di reazione. Le opportunità di business per il canale

Pubblicato il 18 Gen 2013

data-security-130118174427

La tecnologia dei Big Data sarà il motore del più profondo processo di rinnovamento delle soluzioni e dei metodi per la security che vedremo nell’arco dei prossimi tre anni.

Questo emerge dall’ultimo Security Brief pubblicato da RSA, secondo il quale le aumentate capacità di analisi sulle grandi quantità di dati cambierà e orienterà in modalità intelligence-driven la maggior parte delle categorie di prodotto nel settore della sicurezza: soluzioni di security information & event management (SIEM), monitoraggio delle reti, autenticazione e autorizzazione degli utenti, identity management, rilevamento frodi, sistemi di governance, rischio e compliance.

Secondo gli autori, già nel corso di quest’anno vedremo sul mercato soluzioni “pronte all’uso” basate sui Big Data. Strumenti di analisi che in passato potevano essere realizzati soltanto “su misura” dei grandi Security Operation Center (SOC) saranno commercializzati come prodotti di analisi Big Data, segnando un trend che – prevedono gli autori – ridefinirà anche approcci e investimenti dei prossimi anni.

L’approccio Big Data cambia completamente la natura dei controlli di sicurezza realizzati con firewall, soluzioni anti-malware e di data loss prevention, con ripercussioni anche valle sulla vaule proposition del canale.

Permetteranno alle soluzioni di evolvere ulteriormente nei prossimi anni, aggiungendo funzionalità predittive e controlli automatizzati in tempo reale, adatti al mondo dei sistemi Cloud e delle applicazioni in mobilità: ambiti in cui diventa inefficace la maggior parte delle pratiche di sicurezza basate sulla protezione perimetrale e controlli statici su minacce già note. Le soluzioni di sicurezza adotteranno modelli di tutela intelligence-driven e risk-aware, contestuali e più agili, adatti ad affrontare minacce sconosciute.

Gli autori ritengono che l’integrazione delle capacità Big Data nelle pratiche della sicurezza consentirà di distinguere meglio tra attività sospette e lecite oltre che di migliorare i tempi di reazione in caso d’incidente.

I Big Data consentiranno infatti controlli di sicurezza “adattivi”, basati sul rischio e su modelli di auto-apprendimento in grado di mantenere il livello di sicurezza costantemente allineato con le condizioni ambientali.

Entro due o tre anni – prevede il Security Brief – il modello di gestione intelligence-driven sarà adottato da tutte le soluzioni del settore.


Le opportunità di business per il canale
Per la trasformazione dei sistemi attuali sono suggeriti sei passaggi fondamentali che possono costituire immediate opportunità di business per i fornitori di soluzioni e di servizi.

  1. Impostare una strategia olistica di cyber security, allineando le funzionalità di sicurezza con le necessità e i rischi specifici dell’azienda cliente.
  2. Stabilire un’architettura di dati condivisa per la sicurezza. L’analisi dei Big Data richiede la raccolta di informazioni da varie fonti che vanno mappate, indicizzate, normalizzate e condivise.
  3. Migrare da singoli prodotti a un’architettura di sicurezza unificata. Le aziende dovranno rivedere in chiave strategica le soluzioni di security da supportare e continuare a usare in futuro.
  4. Ricercare strumenti di sicurezza aperti e scalabili basati sui Big Data. I prodotti dovranno favorire approcci agili basati sull’analisi, non su firme o perimetrali. Gli strumenti predisposti ai Big Data offriranno la flessibilità architetturale per cambiare man mano che il business, l’IT o le minacce evolveranno.
  5. Rafforzare le competenze sui security operation center (SOC). Le soluzioni basate su Big Data non devono finire in mano a team di sicurezza impreparati a usarle. Servono data scientist specializzati in sicurezza, non trovandoli molte aziende si rivolgeranno a partner esterni con le competenze necessarie.
  6. Sfruttare servizi d’intelligence esterni. L’approccio Big Data offre la possibilità di collegare l’analisi della sicurezza interna con servizi esterni di threat intelligence in grado di valutare le minacce attraverso un’analisi delle fonti rilevanti.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3