Migliorare la Cybersecurity con un approccio moderno ai dati edge

Pubblicato il 24 gennaio 2022

di Fabio Pascali, Regional Director, Cloudera

Ogni impresa sta cercando di raccogliere e analizzare i dati di cui dispone per ottenere una migliore comprensione del proprio business. Che si tratti di file di log, metriche di sensori o altri dati non strutturati, la maggior parte delle imprese gestisce e rende disponibili i dati all’interno di un data lake, sfruttando poi varie applicazioni come strumenti ETL, motori di ricerca e database per l’analisi. Si tratta di un’architettura che aveva decisamente senso quando era presente un flusso coerente e prevedibile di dati da elaborare. In realtà, la maggior parte delle aziende sta cercando di raccogliere flussi di dati tanto voluminosi quanto imprevedibili che spesso portano i requisiti di elaborazione a cambiare e a diventare rapidamente piuttosto complessi. La capacità di gestire e setacciare petabyte di dati può mettere a dura prova qualsiasi forma di analisi, fino a impedire la capacità di ottenere informazioni tempestivamente.

Di quali dati hanno bisogno le aziende?

I clienti, dai responsabili aziendali ai singoli sviluppatori, ci raccontano che la loro più grande sfida è trovare le informazioni giuste al momento giusto, proprio come cercare un ago in un pagliaio. Il business è così impreparato di fronte all’eccesso di dati che perdersi un evento o un’informazione importante è diventata la norma. La capacità di avere i dati giusti può determinare il successo o il fallimento di un’impresa. Affrontare questa sfida in modo corretto può significare prendere decisioni di acquisto al miglior prezzo, migliorare i processi aziendali per risparmiare milioni di costi operativi, o aiutare il team di cybersecurity a rilevare velocemente le minacce informatiche riducendo al minimo il rischio di esporre dati riservati.
Cosa dovrebbero considerare i responsabili IT quando pianificano le loro esigenze in termini di dati? L’azienda dovrebbe mantenersi fedele alla vecchia metodologia del data lake? O ripensare radicalmente il problema dei dati, andando a raccogliere solo quelli che contano?

Una data strategy che cambia: il caso di una grande azienda del settore oil and gas

Un’organizzazione globale nel mercato oil and gas raccoglie, trasforma e invia al proprio Siem ogni giorno centinaia di terabyte di dati di log provenienti da desktop, server e applicazioni. Man mano che l’azienda si evolve in una strategia ibrida e multi-cloud, si ha bisogno di iniziare a raccogliere applicazioni, server e log di rete dal cloud. Di fronte a una data strategy che iniziava a cambiare, il team di Cybersecurity si è imbattuto nei seguenti problemi:

• Enormi volumi dati da analizzare in continua crescita, con grande difficoltà nella interpretazione degli stessi.
• Impossibilità nell’effettuare analisi ad hoc una volta che i dati sono nel Siem. Inoltre, risulta essere troppo costoso lo spostamento successivo dei dati in un’altra applicazione per analisi specifiche.
• Le licenze delle applicazioni di Cybersecurity e i costi dell’infrastruttura aumentano più velocemente della capacità di rilevare efficacemente gli eventi informatici.

Perché non avviare l’elaborazione dei dati sull’edge?

Ogni dispositivo può registrare le attività dell’utente, che si tratti di accedere ai dispositivi o di cambiare la password. La maggior parte di questi eventi sono attività comuni, ma il team di cybersecurity si preoccupa solo degli eventi insoliti che contano (come evidenziato nell’immagine). Piuttosto che raccogliere ogni singolo evento e analizzarlo in seguito, ha molto più senso identificare i dati importanti nel momento stesso in cui vengono raccolti. Quale soluzione può aiutare a raccogliere solo gli eventi?

Trasformiamo il primo miglio della pipeline di dati

Cloudera Edge Management, che include un leggero agente edge, alimentato da Apache MiNiFi, è stato distribuito su ogni desktop, server, rete e applicazione dagli elementi collocati on-premises fino al cloud pubblico per raccogliere i dati di log. Invia i dati a Cloudera Flow Management, alimentato da Apache NiFi, per analizzare, trasformare e distribuire i dati ad alta priorità importanti per il SIEM e fornisce i dati rimanenti al cloud pubblico per eventuali ulteriori analisi. La capacità di gestire il flusso e la trasformazione dei dati durante il primo miglio della pipeline e di controllare la distribuzione dei dati può accelerare le prestazioni di tutte le applicazioni analitiche.

Qual è l’impatto sul business?

L’azienda si rende conto che rivedere in questo modo il primo miglio della pipeline di dati può accelerare i processi di analisi esistenti, e sta diventando il nuovo approccio per modernizzare tutte le loro analisi. In questo scenario, Cloudera Edge e Flow Management sono stati implementati per analizzare e trasformare i dati di log XML in JSON e distribuire i risultati al Siem. Controllando l’elaborazione dei flussi di dati, il team di cybersecurity può effettuare le ricerche di Splunk con velocità del 55% superiore e ottenere una visione rapida delle potenziali frodi.
Ecco un altro esempio: il sistema di scoring impiega 70 minuti per identificare l’accesso di un cybercriminale al sistema informatico e rilevarne l’intrusione. Aggiungendo Cloudera Flow Management con un motore di elaborazione dei flussi, il “tempo medio per rilevare gli eventi” si è ridotto a 7 minuti, con un miglioramento del 90%.
Rendendo più moderno il flusso di dati, l’azienda ha ottenuto una migliore comprensione del business. Hanno anche ridotto i terabyte di dati inseriti, andando ad abbattere significativamente (del 30%) i costi dell’infrastruttura e delle licenze

Il passaggio a Cloudera Edge e Flow Management

Modernizzare la prima parte della raccolta dei dati può essere la soluzione per costruire le fondamenta delle capacità analitiche di nuova generazione? La verità è che l’efficienza di Cloudera Edge e Flow Management darà la libertà di scalare e modernizzare i processi di analisi e ottimizzare i costi dell’infrastruttura. Una soluzione legacy può rallentare questo processo, impedendo alle aziende di trasformare il loro business. Modernizzando il flusso di dati sarà possibile ottenere più rapidamente una vista d’insieme, migliorando il tempo per prendere decisioni ad-hoc, riducendo il rischio e promuovendo l’innovazione in tutta la tua linea di business.



Contenuti correlati

  • Come gestire la sicurezza?

    Grazie all’adozione delle tecnologie Eset, il Gruppo Audi Zentrum Alessandria ha potuto migliorare il livello di sicurezza dei sistemi aziendali e dei dati in essi gestiti Audi Zentrum Alessandria, gruppo guidato da Dindo Capello, pilota ufficiale Audi...

  • Dall’individuazione all’azione

    XDR – Extended Detection and Response è un vero maestro d’orchestra in grado di individuare i pericoli e trovare l’azione difensiva corretta e immediata Nello scenario digitale in cui si muovono oggi le aziende, la lotta contro...

  • Le aziende si proteggono

    Isoclima e Axitea: una collaborazione che dura da tempo e si evolve sotto il segno della sicurezza Negli ultimi anni, soprattutto grazie a piani e finanziamenti per l’Industria 4.0, molte imprese del comparto manifatturiero hanno cominciato a...

  • Affrontare le sfide nell’era della digitalizzazione

    Quando si definisce una strategia di cybersecurity è essenziale coinvolgere nella discussione tutti gli attori, anche quelli della supply chain Oggigiorno, il processo di digitalizzazione degli ambienti industriali, caratterizzato da una crescente connettività e automazione, rappresenta un’arma...

  • Cybersecurity nell’OT

    La cybersecurity nell’Operational Technology emerge come elemento cruciale per garantire la sicurezza, la continuità operativa e la protezione degli asset fisici e umani Nel mondo sempre più connesso e digitalizzato in cui viviamo, la sicurezza informatica è...

  • Defense in depth

    Parliamo di cybersecurity e di come le aziende si devono proteggere, perché la sicurezza informatica è importantissima per realtà digitalizzate e connesse La cybersecurity è diventata un argomento di grande rilevanza per le aziende digitalizzate e connesse,...

  • Dall’Edge al Cloud

    È in pieno sviluppo un progetto europeo per la messa a punto di un meta sistema operativo per gestire il ‘continuum’ dall’IoT al Cloud. Il suo principio di progettazione fa leva sulle capacità sia del Cloud sia...

  • Palo Alto Networks: il 41% delle aziende italiane subisce attacchi agli ambienti OT

    Un nuovo report di Palo Alto Networks, realizzato in collaborazione con ABI Research, rivela che 2 imprese italiane su 5 (41%) subiscono mensilmente attacchi informatici ai loro ambienti di tecnologia operativa (OT). Ciononostante, solo un quarto considera...

  • Direttiva NIS2 e organizzazioni italiane: le risposte di Sangfor Technologies

    Per preparare meglio gli Stati dell’UE contro le minacce informatiche, la Direttiva NIS2 ha incluso requisiti organizzativi più severi, estesi in 4 aree: la gestione del rischio, la responsabilità aziendale, gli obblighi di rendicontazione e la continuità...

  • Un chiaro focus su cybersecurity e licensing software: Wibu-Systems ad Hannover Messe 2024

    Quest’anno, Wibu-Systems è particolarmente orgogliosa di presentare ad Hannover Messe 2024 una serie speciale di tour guidati, condotti da Oliver Winzenried stesso, CEO e fondatore dell’azienda. Questi viaggi unici nel cuore dell’innovazione industriale proporranno ai partecipanti uno...

Scopri le novità scelte per te x

  • Come gestire la sicurezza?

    Grazie all’adozione delle tecnologie Eset, il Gruppo Audi Zentrum Alessandria ha potuto migliorare il livello di sicurezza...

  • Dall’individuazione all’azione

    XDR – Extended Detection and Response è un vero maestro d’orchestra in grado di individuare i pericoli...