Menu

Dai Big Data forti impatti sui sistemi di sicurezza

Stando all'ultima edizione del Security Brief di RSA, da qui al 2015, i Big Data trasformeranno radicalmente l'approccio e le tecnologie per la sicurezza IT

Il nuovo Security Brief di RSA, divisione per l'area sicurezza di EMC, evidenzia che i Big Data saranno uno dei principali elementi di cambiamento nel settore della sicurezza IT alimentando modelli Intelligence-driven. Si prevede che i Big Data modificheranno significativamente pressoché ogni settore nel mondo della sicurezza informatica. Entro il 2015, infatti, si stima che l’analisi dei Big Data avrà un impatto consistente in tutte le tecnologie per la sicurezza informatica, a cominciare dalle soluzioni SIEM, di monitoraggio delle reti, di autenticazione e autorizzazione degli utenti, Identity Management, rilevamento frodi, e i sistemi di Governance, rischio e Compliance.

Gli autori del Brief sostengono che i cambiamenti guidati dai Big Data sono già iniziati. Nel corso dell’anno, le principali organizzazioni di sicurezza implementeranno soluzioni “chiavi in mano” basate su Big Data per supportare le operazioni di sicurezza. Precedentemente, gli avanzati strumenti di analisi dei dati implementati all’interno dei Security Operation Center (SOC) venivano realizzati su misura, ma il 2013 segna l’inizio della commercializzazione di tecnologie di sicurezza basate su Big Data, un trend che ridefinirà gli approcci, le soluzioni e la spesa di sicurezza dei prossimi anni.

Nel lungo termine, i Big Data cambieranno inoltre la natura dei controlli di sicurezza convenzionali come Firewall, soluzioni Anti-malware e di Data Loss Prevention. Dai tre ai cinque anni, gli strumenti di analisi dei dati evolveranno ulteriormente per abilitare una serie di avanzate funzionalità predittive e controlli automatizzati in tempo reale.

Oggi, il mondo aziendale iper-esteso, basato su Cloud e altamente mobile ha reso obsolete la maggior parte delle pratiche di sicurezza basate sulla protezione perimetrale e su controlli di sicurezza statici che richiedono una conoscenza pregressa delle minacce. Ecco perché i leader di sicurezza stanno passando a un modello Intelligence-driven – un modello Risk-aware, contestuale e agile che può aiutare le organizzazioni a difendersi dalle minacce sconosciute. Un approccio Intelligence-Driven, supportato da strumenti predisposti ai Big Data, integra valutazioni dinamiche del rischio, l’analisi di grandi volumi di dati, controlli adattivi e condivisione di informazioni sulle minacce e le tecniche di attacco.

Il Security Brief presenta sei linee guida per aiutare le organizzazioni a iniziare a pianificare la trasformazione guidata dai Big Data degli strumenti e delle operazioni come parte di un programma di sicurezza Intelligence-driven.

Il Report Security Brief di RSA tratteggia uno scenario tutto nuovo per la Sicurezza nell'Era dei Big Data

1. Impostare una strategia olistica di cyber security – Le organizzazioni dovrebbero allineare le funzionalità di sicurezza a una strategia di cyber security olistica personalizzata in base alle minacce, alle richieste e ai rischi specifici dell’organizzazione.

2. Stabilire un’architettura di dati condivisa per la sicurezza – Poiché l’analisi dei Big Data richiede la raccolta di informazioni da varie fonti e in formati differenti, un obiettivo logico è quello di disporre di una singola architettura per raccogliere, indicizzare, normalizzare, analizzare e condividere tutte le informazioni.

3. Migrare da singoli prodotti a un’architettura di sicurezza unificata – Le aziende devono pensare in maniera strategica a quali prodotti di sicurezza continueranno a supportare e usare nel corso dei prossimi anni, perché ogni prodotto introdurrà una propria struttura di dati che deve essere integrata all’interno di una cornice di analisi unificata per la sicurezza.

4. Cercare strumenti di sicurezza aperti e scalabili basati sui Big Data– Le organizzazioni dovrebbero assicurarsi che gli investimenti continui nei prodotti di sicurezza favoriscano le tecnologie che utilizzano approcci agili basati su analisi, non strumenti statici basati su signature di minacce o sui confini della rete. Strumenti nuovi, predisposti ai Big Data dovrebbero offrire la flessibilità architetturale necessaria per cambiare man mano che il business, l’IT o il panorama delle minacce evolvono.

5. Rafforzare le conoscenze dei SOC in tema di data science – Mentre le soluzioni di sicurezza emergenti saranno predisposte ai Big Data, i team di sicurezza potrebbero non esserlo. L’analisi dei dati è un’area dove le conoscenze interne dello staff potrebbero essere carenti. I data scientist specializzati in sicurezza sono pochi, e continueranno a essere fortemente richiesti. Di conseguenza, è probabile che molte organizzazioni si rivolgeranno a partner esterni per sopperire alla mancanza di competenze di analisi interne.

6. Sfruttare servizi di intelligence esterni – Aumentare i programmi di analisi di sicurezza interna con servizi di threat intelligence esterni e valutare i dati sulle minacce da fonti affidabili e rilevanti.

Secondo gli autori del Security Brief, l’integrazione dei Big Data all’interno delle pratiche di sicurezza risulterà in una visibilità decisamente migliore all’interno degli ambienti IT, nella capacità di distinguere le attività sospette da quelle lecite per garantire la sicurezza dei sistemi IT e funzionalità fortemente migliorate per reagire agli incidenti.

Nel 2013, le principali aziende che dispongono di funzionalità di sicurezza all’avanguardia adotteranno modelli intelligence-driven basati sull’analisi dei Big Data. Nel prossimi due o tre anni, questo modello di sicurezza diventerà uno stile di vita”, ha commentato Eddie Schwartz, Chief Information Security Officer (CISO) di RSA.

I Big Data stanno modificando la natura e indirizzando i limiti dei controlli di sicurezza convenzionali quali anti-malware e firewall basati su signature e strumenti di gestione degli accessi e identità basati su regole. I Big Data vengono utilizzati in nuovi modi per consentire che i controlli di sicurezza siano adattivi, basati sul rischio e su modelli di auto-apprendimento in modo che la sicurezza sia costantemente analizzata e il livello di protezione automaticamente corretto sulla base delle condizioni di rischio e ambientali. Il rilevamento e la risposta a minacce e frodi può perciò diventare più prevedibile poiché offre una visione più ricca di identità utente e flussi di dati complessi per fornire una prospettiva basata sui dati sulle attività ordinarie e su quelle illecite”, ha affermato Sam Curry, Chief Technology Officer, Identity and Data Protection, Chief Technologist, RSA, The Security Division of EMC.

Per scaricare il Security Brief di RSA cliccare qui “Big Data Fuels Intelligence-Driven Security”.

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto

I cookie rendono più facile per noi fornirti i nostri servizi. Con l'utilizzo dei nostri servizi ci autorizzi a utilizzare i cookie.
Maggiori informazioni Ok