Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di 2015: modifiche alle tecnologie di sicurezza per i Big Data
Business
Immagine di Perché i freelance tecnici restano fermi (e gli altri no) Perché i freelance tecnici restano fermi (e gli altri no)...
Immagine di Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu Perplexity Computer: ho speso 200 euro in 12 ore così non d...

2015: modifiche alle tecnologie di sicurezza per i Big Data

Il recente Security Brief rilasciato dal vendor evidenzia un cambiamento in atto verso modelli di sicurezza "intelligence driven" e delinea le linee guida di come affrontare la trasformazione.

Avatar di Riccardo Florio

a cura di Riccardo Florio

@Tom's Hardware Italia

Pubblicato il 23/01/2013 alle 12:00 - Aggiornato il 15/03/2015 alle 01:44
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Arriva da RSA, divisione di sicurezza di EMC, un nuovo Security Brief da cui emerge come i Big Data rappresenteranno uno dei principali elementi che contribuiranno a cambiare l'approccio alla sicurezza spostandolo verso modelli di tipo intelligence-driven.

Un'evoluzione che si renderà necessaria per affrontare in modo efficace le sfide di un mondo aziendale esteso oltre il perimetro del network interno, basato su cloud e altamente mobile che ha reso obsolete molte pratiche di sicurezza che si affidano unicamente alla protezione perimetrale e a controlli di sicurezza statici.

L'impatto dei Big Data sui modelli di business e sulle modalità con cui l'IT svolge il proprio compito di supporto al raggiungimento degli obiettivi aziendali è stato un aspetto caratterizzante degli ultimi tempi. Non sorprende, dunque, che il suo impatto si faccia sentire anche nel settore della sicurezza informatica, incluse le soluzioni SIEM (Security Information and Event Management) di monitoraggio delle reti, di autenticazione e autorizzazione degli utenti, identity management, rilevamento frodi e i sistemi di governance, rischio e compliance. 

I ricercatori di RSA prevedono che, nel corso dell'anno, le principali organizzazioni di sicurezza si sposteranno dall'utilizzo di strumenti di analisi dei dati implementati all'interno dei Security Operation Center per implementare, invece, soluzioni "chiavi in mano" basate su Big Data per supportare le operazioni di sicurezza. Nel lungo termine, secondo RSA, i Big Data cambieranno inoltre la natura dei controlli di sicurezza convenzionali come firewall, soluzioni anti-malware e di data loss prevention. 

Il Security Brief suggerisce sei linee guida per pianificare la trasformazione guidata dai Big Data verso un programma di sicurezza intelligence-driven: impostare una strategia olistica di cyber security; stabilire un'architettura di dati condivisa per la sicurezza; migrare da singoli prodotti a un'architettura di sicurezza unificata; cercare strumenti di sicurezza aperti e scalabili basati sui Big Data; rafforzare le conoscenze dei SOC in tema di data science; sfruttare servizi di intelligence esterni.

Le notizie più lette

#1
Il disastro dell'IA a Sanremo è peggio di quello che sembra

Hardware

Il disastro dell'IA a Sanremo è peggio di quello che sembra

#2
Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu
2

Business

Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu

#3
Recensione Resident Evil Requiem, la chiusura di un cerchio
2

Recensione

Recensione Resident Evil Requiem, la chiusura di un cerchio

#4
RDNA 5 AT0, la top AMD torna per i gamer
7

Hardware

RDNA 5 AT0, la top AMD torna per i gamer

#5
Il MacBook low-cost avrà queste limitazioni
3

Hardware

Il MacBook low-cost avrà queste limitazioni

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

IA e HR: le strategie che ogni azienda dovrebbe conoscere

Business

IA e HR: le strategie che ogni azienda dovrebbe conoscere

Di Antonino Caffo
Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu
2

Business

Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu

Di Roberto Buonanno
Perché i freelance tecnici restano fermi (e gli altri no)
1

Business

Perché i freelance tecnici restano fermi (e gli altri no)

Di José Compagnone
Lo compri, puoi giocare, ma non è tuo: licenze software e videogiochi
1

Business

Lo compri, puoi giocare, ma non è tuo: licenze software e videogiochi

Di Avv. Giuseppe Croari
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.