Rsa, la potenza dei Big Data contro le nuove minacce

Da Rsa, divisione Security di Emc, una nuova soluzione, Rsa Security Analytics, per fondere le funzionalità di Siem, forensics e Big Data Analysis. Uno strumento destinato, fra gli altri impieghi, ai Security Operation Center. Con un’architettura distribuita, scalabile e aperta

Pubblicato il 05 Feb 2013

art coviello rsa

Processi business sempre più digitalizzati; utenti ormai “iperconnessi”, anche attraverso nuove modalità di erogazione dei servizi It come la mobility e il cloud computing; un’esplosione inattesa e continua dei dati (e dei loro formati), da una parte, e quella di nuove minacce più sofisticate e mirate, dall’altra. È questo lo scenario in cui Rsa, divisione sicurezza di Emc, pochi giorni fa ha lanciato la soluzione Rsa Security Analytics, che rappresenta il matrimonio fra le soluzioni di sicurezza e le piattaforme per i Big Data, nel comune intento di combattere in tempo reale le minacce esterne e interne alle aziende.

Art Coviello, Executive Chairman di Rsa

“Negli ultimi dieci anni – premette Art Coviello, Executive Chairman di Rsa – nella continua ricerca di aumentare la produttività, i sistemi It delle aziende si sono aperti. Contemporaneamente si è creato un ecosistema cybercriminale completamente nuovo, in grado di sviluppare minacce come gli Apt (Advanced Persistent Threat) e costituito anche da attori particolarmente temibili come gli stati-nazione e i cyberhactivist. I sistemi di sicurezza reattiva attuali, concepiti per di più a silos, non bastano più. Le aziende devono ribilanciare gli investimenti in security, adottando un approccio risk-based”.

Un approccio di questo tipo non può prescindere da tecnologie che consentano una visibilità su tutta la rete e l’adozione di metodi di analisi e intelligence – basati anche sull’elaborazione di feed provenienti dall’esterno dell’azienda (report di sicurezza, blacklist, intelligence di community, liste di siti di comando e controllo, etc.) – che permettano di individuare e investigare eventi “interessanti” e “anomali” prima ancora che venga identificato il tipo di strumento o di malware utilizzato dall’autore dell’attacco. Soluzioni di sicurezza di questo tipo consentono di ridurre il

L'architettura di RSA Security Analytics

tempo a disposizione dei cybercriminali, per riuscire eventualmente nei loro attacchi, da settimane a solo poche ore. Al contrario, le aziende possono proteggere meglio i propri asset digitali – come le proprietà intellettuali o dati sensibili – risparmiano sui costi derivanti dalle violazioni di sicurezza e riducono quelli necessari a sostenere le attività di compliance a normative nazionali o requisiti settoriali. Fra le caratteristiche più interessanti di Rsa Security Analytics, infatti, c’è la possibilità di generare report e alert specifici per le attività di compliance.

Rsa Security Analytics è costruito sull’architettura di una soluzione per il monitoraggio e la protezione della rete pre-esistente – Rsa Netwitness – su cui sono fuse anche funzionalità Siem (Security information event management), di Network Forensics e di Big Data Analysis. Ne deriva quindi una piattaforma unificata, scalabile, in grado di raccogliere e analizzare dati rilevanti per la sicurezza (pacchetti di dati, log, threat intelligence, feed esterni etc.) e di applicare su questa mole di informazioni, tecniche di analisi e di indagine avanzate in modo automatico. Ciascun tipo di analista può accedere quindi in tempo reale, da un’unica interfaccia browser, agli alert e alle informazioni di supporto relativi alle minacce e ai rischi di sua competenza. L’interazione con soluzioni come la suite Rsa Data Loss Prevention, Rsa Archer Grc (Governance Risk Compliance), e altri prodotti, consente inoltre a Rsa Security Analytics di contestualizzare meglio a livello di business e attribuire la priorità di intervento e le risorse maggiori alle minacce che pongono maggiormente a rischio l’azienda. Rsa propone Rsa Security Analytics come uno dei possibili pilastri dei Security Operation Center di nuova generazione.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5