Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di 2015: modifiche alle tecnologie di sicurezza per i Big Data
Business
Immagine di I brutti contenuti fatti con l’AI stanno costando molto cari I brutti contenuti fatti con l’AI stanno costando molto ca...
Immagine di Saremo tutti ricchissimi e nessuno lavorerà più Saremo tutti ricchissimi e nessuno lavorerà più...

2015: modifiche alle tecnologie di sicurezza per i Big Data

Il recente Security Brief rilasciato dal vendor evidenzia un cambiamento in atto verso modelli di sicurezza "intelligence driven" e delinea le linee guida di come affrontare la trasformazione.

Avatar di Riccardo Florio

a cura di Riccardo Florio

@Tom's Hardware Italia

Pubblicato il 23/01/2013 alle 12:00 - Aggiornato il 15/03/2015 alle 01:44
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Arriva da RSA, divisione di sicurezza di EMC, un nuovo Security Brief da cui emerge come i Big Data rappresenteranno uno dei principali elementi che contribuiranno a cambiare l'approccio alla sicurezza spostandolo verso modelli di tipo intelligence-driven.

Un'evoluzione che si renderà necessaria per affrontare in modo efficace le sfide di un mondo aziendale esteso oltre il perimetro del network interno, basato su cloud e altamente mobile che ha reso obsolete molte pratiche di sicurezza che si affidano unicamente alla protezione perimetrale e a controlli di sicurezza statici.

L'impatto dei Big Data sui modelli di business e sulle modalità con cui l'IT svolge il proprio compito di supporto al raggiungimento degli obiettivi aziendali è stato un aspetto caratterizzante degli ultimi tempi. Non sorprende, dunque, che il suo impatto si faccia sentire anche nel settore della sicurezza informatica, incluse le soluzioni SIEM (Security Information and Event Management) di monitoraggio delle reti, di autenticazione e autorizzazione degli utenti, identity management, rilevamento frodi e i sistemi di governance, rischio e compliance. 

I ricercatori di RSA prevedono che, nel corso dell'anno, le principali organizzazioni di sicurezza si sposteranno dall'utilizzo di strumenti di analisi dei dati implementati all'interno dei Security Operation Center per implementare, invece, soluzioni "chiavi in mano" basate su Big Data per supportare le operazioni di sicurezza. Nel lungo termine, secondo RSA, i Big Data cambieranno inoltre la natura dei controlli di sicurezza convenzionali come firewall, soluzioni anti-malware e di data loss prevention. 

Il Security Brief suggerisce sei linee guida per pianificare la trasformazione guidata dai Big Data verso un programma di sicurezza intelligence-driven: impostare una strategia olistica di cyber security; stabilire un'architettura di dati condivisa per la sicurezza; migrare da singoli prodotti a un'architettura di sicurezza unificata; cercare strumenti di sicurezza aperti e scalabili basati sui Big Data; rafforzare le conoscenze dei SOC in tema di data science; sfruttare servizi di intelligence esterni.

Le notizie più lette

#1
Carte rubate senza toccarle, la nuova frode dei wallet digitali
7

Smartphone

Carte rubate senza toccarle, la nuova frode dei wallet digitali

#2
Saremo tutti ricchissimi e nessuno lavorerà più
8

Business

Saremo tutti ricchissimi e nessuno lavorerà più

#3
I brutti contenuti fatti con l’AI stanno costando molto cari

Business

I brutti contenuti fatti con l’AI stanno costando molto cari

#4
I migliori leader non devono essere simpatici: il primato del rispetto sul consenso
1

Business

I migliori leader non devono essere simpatici: il primato del rispetto sul consenso

#5
Intel presenta i processori Core Ultra Series 3 al CES 2026

CES 2026

Intel presenta i processori Core Ultra Series 3 al CES 2026

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Saremo tutti ricchissimi e nessuno lavorerà più
8

Business

Saremo tutti ricchissimi e nessuno lavorerà più

Di Valerio Porcu
I brutti contenuti fatti con l’AI stanno costando molto cari

Business

I brutti contenuti fatti con l’AI stanno costando molto cari

Di Valerio Porcu
I migliori leader non devono essere simpatici: il primato del rispetto sul consenso
1

Business

I migliori leader non devono essere simpatici: il primato del rispetto sul consenso

Di Valerio Porcu
Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura?
3

Business

Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura?

Di Valerio Porcu
Perché usare Grok Business ed Enterprise potrebbe non essere una buona idea

Business

Perché usare Grok Business ed Enterprise potrebbe non essere una buona idea

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.