L’arma segreta nella corsa per la cybersecurity

Pubblicato il 27 giugno 2022

Le imprese hanno adottato ampiamente i data lake come metodo per consolidare le informazioni provenienti da più fonti e migliorare i risultati grazie ad analisi e automazione. I responsabili della sicurezza, di conseguenza, stanno lavorando per allineare la loro strategia a questa scelta. Nella costante competizione contro avversari determinati e sofisticati, stanno adottando il modello di sicurezza dei data lake per ottenere visibilità, ridurre gli sforzi e mettere gli stakeholder di tutta l’azienda in condizione di fare la loro parte per evitare la prossima violazione.

La crescita di cloud, dispositivi connessi e lavoro da remoto non ha fatto altro che aumentare il volume, la varietà e la complessità dei dati di sicurezza. Gli strumenti tradizionali operano in gran parte sui propri dati e fanno ricadere l’onere di ogni analisi più approfondita su team di sicurezza già sovraccarichi. Anche le soluzioni progettate per consolidare i registri da più fonti finiscono per creare dei silos quando il costo di acquisizione e conservazione è proibitivo, rendendo difficile ottenere i risultati necessari in termini di prevenzione, rilevamento e risposta.

I progressi delle piattaforme data cloud, tuttavia, hanno reso più semplice ed economico il consolidamento dei dati su scala. I team di sicurezza che ne sono consapevoli hanno trasformato la piattaforma dati centrale della loro azienda nel deposito per security dataset di tutte le dimensioni. Terabyte e petabyte di dati di log provenienti da firewall, endpoint e infrastrutture cloud vengono unificati con questo approccio.

Oltre all’archiviazione, le piattaforme di dati moderne supportano analisi rapide utilizzando linguaggi come SQL e Python per trasformarli in informazioni utili. Di conseguenza, si perde meno tempo con i falsi positivi e le indagini su potenziali violazioni sono più immediate e meno soggette a errori. In ottica di ulteriore miglioramento, i team di sicurezza possono aggiungere facilmente nuovi set di dati provenienti dall’IT e dal resto dell’azienda, assicurando un contesto più ampio e riducendo ulteriormente i falsi positivi e il lavoro di analisi manuale.

I data lake di sicurezza, implementati su una moderna piattaforma cloud, sono ideali per l’apprendimento automatico e altre forme di analisi avanzate. Ospitando i dati nella piattaforma cloud principale di un’organizzazione, i team di sicurezza e analisi possono operare fianco a fianco per risolvere i problemi e trovare soluzioni, applicando le tecniche più recenti per rilevare le anomalie e automatizzare i processi. In questo modo, il CISO si allinea al CIO, lavorando sullo stesso stack di dati avanzati.

I vantaggi non si limitano al rilevamento delle minacce. I rischi e la conformità, l’identità e l’accesso e la gestione delle vulnerabilità sono più utili quando i dati sono consolidati, condivisi e accessibili. Inoltre, l’utilizzo degli strumenti di Business Intelligence esistenti consente di generare report che possono mostrare alla leadership come la postura informatica stia migliorando, o incoraggiare gli stakeholder di altri reparti ad agire.

Consolidare i dati sulla sicurezza e mantenerne massima disponibilità è essenziale per invertire la rotta nella lotta contro i criminali informatici. Come ha dimostrato l’attacco SolarWinds, i soccorritori devono essere attrezzati per indagare anche a distanza di un anno. In risposta a questa e ad altre violazioni, il governo degli Stati Uniti ha dichiarato che richiederà alle agenzie federali di ampliare la conservazione degli eventi e di implementare l’analisi del comportamento per contribuire a mitigare i futuri attacchi informatici. Questo standard dovrebbe essere applicato a tutte le organizzazioni attente alla sicurezza.

Con l’aumento della necessità di gestire i dati di sicurezza, i data lake basati sul cloud sono diventati il modo più efficace ed economico per applicare analisi sofisticate a volumi di dati in continua espansione. Nella battaglia continua per la sicurezza, chi sta dalla parte giusta ha oggi un nuovo strumento per avere la meglio.

 

Andrea Ciavarella, Country Manager Italia di Snowflake



Contenuti correlati

  • Disponibili nella versione 1.5 di Purple Knight gli indicatori di sicurezza di Azure AD

    Purple Knight, lo strumento gratuito di Semperis per la valutazione della sicurezza di Active Directory (AD) scaricato da oltre 5.000 utenti, consente ora di identificare e risolvere le lacune di sicurezza nel proprio ambiente di identità ibrido....

  • Le maggiori sfide nell’implementazione della sicurezza industriale

    Barracuda Networks annuncia i risultati del report The State of Industrial Security in 2022. La ricerca globale commissionata da Barracuda ha coinvolto 800 responsabili IT, responsabili della sicurezza e project manager da cui dipendono i progetti IIoT...

  • L’automazione: un’opportunità unica di carriera

    L’ automazione esiste da decenni, ma nella maggior parte dei casi è stata adottata in modo limitato, assicurando una produttività più elevata a specifici ambiti aziendali piuttosto che facilitando una trasformazione sistematica. Negli ultimi 15 anni qualcosa...

  • I robot alla conquista delle PMI

    La metà delle PMI italiane sta pianificando l’introduzione di robot in azienda, mentre il 14% li ha già introdotti. Questi i risultati di una ricerca effettuata da fruitcore robotics, azienda di deep-tech nata in Germania nel 2017,...

  • Johnson Controls e Accenture: due OpenBlue Innovation Center basati su AI

    Accenture e Johnson Controls collaboreranno alla realizzazione e alla gestione di due nuovi OpenBlue Innovation Center, che supporteranno lo sviluppo di prodotti e servizi a marchio JCI per i sistemi di controllo degli edifici che utilizzano tecnologie...

  • La nuova soluzione software digital twin di Schneider Electric

    EcoStruxure Machine Expert Twin di Schneider Electric è una soluzione software digital twin scalabile per gestire l’intero ciclo di vita della macchina. Questo software permette ai costruttori di macchine di creare modelli digitali di macchine reali, per poterle...

  • Le sfide relative alla sicurezza OT per le organizzazioni

    Fortinet ha pubblicato il suo Report globale 2022 su Operational Technology e cybersecurity. Con gli ambienti di controllo industriale che continuano a essere un bersaglio per i criminali informatici – il 93% delle organizzazioni di Operational Technology...

  • Troppo pochi gli esperti di cybersecurity in Italia: ecco i profili di domani

    Su questa specializzazione informatica, però, si conosce ancora troppo poco, ad esempio che diverse sono le strade da percorrere una volta formati, come quelle del Risk Manager, Security Analyst, Security Engineer, CISO, o ancora l’Ethical Hacker. A...

  • Check Point Software IoT Protect cybersecurity
    Check Point Software celebra la World Youth Skills Day

    Il 15 luglio era il World Youth Skills Day, la giornata che sensibilizza temi come le competenze per l’occupazione, il lavoro dignitoso e l’imprenditorialità per i giovani. Sin dalla sua dichiarazione da parte delle Nazioni Unite nel...

  • Umberto Pirovano Palo Alto Networks Zero Trust
    Un ambiente ibrido più sicuro grazie allo Zero Trust 2.0

    L’avvento del modello di lavoro ibrido ha cambiato radicalmente il panorama della cybersecurity. Utenti e aziende devono essere preparati a questa nuova fase ed essere consapevoli dell’impatto che la tecnologia sta avendo sulla trasformazione della società, perché...

Scopri le novità scelte per te x