RSA, The Security Division of EMC, nel suo ultimorapporto sulla sicurezza punta i riflettori sui Big Data. Saranno loro uno dei principali elementi di cambiamento nell’industria della sicurezza alimentando modelli intelligence-driven. Si prevede che i Big Data modificheranno significativamente pressoché ogni settore nel mondo dell’information security, incluse le soluzioni SIEM, di monitoraggio delle reti, di autenticazione e autorizzazione degli utenti, identity management, rilevamento frodi, e i sistemi di governance, rischio e compliance.

Gli autori del Brief affermano che i cambiamenti guidati dai Big Data sono già iniziati. Le principali organizzazioni di sicurezza, già nel 2013, implementeranno soluzioni “chiavi in mano” basate su Big Data per supportare le operazioni di sicurezza. Nel lungo termine, modifiche sostanziali riguarderanno la natura dei controlli di sicurezza convenzionali come firewall, soluzioni anti-malware e di data loss prevention. Dai tre ai cinque anni, gli strumenti di analisi dei dati evolveranno ulteriormente per abilitare una serie di avanzate funzionalità predittive e controlli automatizzati in tempo reale.

D’altra parte il contesto in cui le aziende che si occupano di sicurezza operano è cambiato. Il tessuto aziendale è iper-esteso, basato su cloud e altamente mobile. E’ evidente come la protezione perimetrale e i controlli di sicurezza statici siano superati. Il modello intelligence-driven – un modello risk-aware, contestuale e agile che può aiutare le organizzazioni a difendersi dalle minacce sconosciute, è una delle nuove frontiere. Un approccio simile, supportato da strumenti predisposti ai Big Data, integra valutazioni dinamiche del rischio, l’analisi di grandi volumi di dati, controlli adattivi e condivisione di informazioni sulle minacce e le tecniche di attacco.

Il Security Brief RSA trae le sue conclusioni riassumendole in sei linee guida:

1. Impostare una strategia olistica di cyber security – Le organizzazioni dovrebbero allineare le funzionalità di sicurezza a una strategia di cyber security olistica personalizzata in base alle minacce, alle richieste e ai rischi specifici dell’organizzazione.

2. Stabilire un’architettura di dati condivisa per la sicurezza – Poiché l’analisi dei Big Data richiede la raccolta di informazioni da varie fonti e in formati differenti, un obiettivo logico è quello di disporre di una singola architettura per raccogliere, indicizzare, normalizzare, analizzare e condividere tutte le informazioni.

3. Migrare da singoli prodotti a un’architettura di sicurezza unificata – Le aziende devono pensare in maniera strategica a quali prodotti di sicurezza continueranno a supportare e usare nel corso dei prossimi anni, perché ogni prodotto introdurrà una propria struttura di dati che deve essere integrata all’interno di una cornice di analisi unificata per la sicurezza.

4. Cercare strumenti di sicurezza aperti e scalabilibasati sui Big Data– Le organizzazioni dovrebbero assicurarsi che gli investimenti continui nei prodotti di sicurezza favoriscano le tecnologie che utilizzano approcci agili basati su analisi, non strumenti statici basati su signature di minacce o sui confini della rete. Strumenti nuovi, predisposti ai Big Data dovrebbero offrire la flessibilità architetturale necessaria per cambiare man mano che il business, l’IT o il panorama delle minacce evolvono.

5. Rafforzare le conoscenze dei SOC in tema di data science – Mentre le soluzioni di sicurezza emergenti saranno predisposte ai Big Data, i team di sicurezza potrebbero non esserlo. L’analisi dei dati è un’area dove le conoscenze interne dello staff potrebbero essere carenti. I data scientist specializzati in sicurezza sono pochi, e continueranno a essere fortemente richiesti. Di conseguenza, è probabile che molte organizzazioni si rivolgeranno a partner esterni per sopperire alla mancanza di competenze di analisi interne.

6. Sfruttare servizi di intelligence esterni – Aumentare i programmi di analisi di sicurezza interna con servizi di threat intelligence esterni e valutare i dati sulle minacce da fonti affidabili e rilevanti.

I Big Data stanno modificando la natura e indirizzando i limiti dei controlli di sicurezza convenzionali quali anti-malware e firewall basati su signature e strumenti di gestione degli accessi e identità basati su regole. I Big Data vengono utilizzati in nuovi modi per consentire che i controlli di sicurezza siano adattivi, basati sul rischio e su modelli di auto-apprendimento in modo che la sicurezza sia costantemente analizzata e il livello di protezione automaticamente corretto sulla base delle condizioni di rischio e ambientali. Il rilevamento e la risposta a minacce e frodi può perciò diventare più prevedibile poiché offre una visione più ricca di identità utente e flussi di dati complessi per fornire una prospettiva basata sui dati sulle attività ordinarie e su quelle illecite”, ha affermato Sam Curry, Chief Technology Officer, Identity and Data Protection, Chief Technologist, RSA, The Security Division of EMC.

I Big Data e la rivoluzione della security – VIDEO ultima modifica: 2013-01-20T18:12:14+00:00 da Web Digitalic

No Banner to display

Non rimanere indietro, iscriviti ora

Ricevi in tempo reale le notizie del digitale

Iscrizione alla Newsletter

controlla la tua inbox per confermare l'iscrizione

Privacy Policy

Grazie! Ora fai parte di Digitalic!