▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Big Data, Big Security

Le attività di analisi basata su una logica Big Data iniziano a estendersi ad ambiti applicativi diversificati. D’altra parte, dove esistono grandi volumi di dati da trattare, di provenienza e struttura eterogenea, esiste l’opportunità di introdurre una logica di analisi differente da quella sinora applicata.

Trasformazione Digitale
Le attività di analisi basata su una logica Big Data iniziano a estendersi ad ambiti applicativi diversificati. D’altra parte, dove esistono grandi volumi di dati da trattare, di provenienza e struttura  eterogenea, esiste l’opportunità di introdurre una logica di analisi differente da quella sinora applicata.
Una delle dimensioni cui può essere associata la nuova frontiera tecnologica degli analytics è la sicurezza. L’utilizzo di tecniche Big Data può dare infatti alle aziende la capacità di contrastare in modo innovativo le minacce cui possono essere esposte nel mondo digitale. Significa riuscire a mettere a punto algoritmi che sappiano interpretare i pattern, ovvero i modelli ricorrenti che si annidano all’interno di un universo di informazioni complesso, e razionalizzare il tutto in una forma coerente che si presti a essere manipolata in base a logiche di processo che appartengono alla Business Intelligence.
Anomalie nei dati osservati possono permettere di individuare l’esistenza di minacce sconosciute e agire di conseguenza. E’ un percorso sul quale si sono già attivate numerose aziende in considerazione del fatto che si ritiene vi siano potenzialità ancora inesplorate sulle quali vale la pena di investire.
Ne consegue che, nel corso dell’anno, inizieremo a sentire più e più aziende sbandierare l’offerta di security facendo leva sull’hype che caratterizza il Big Data. Significa che si dovrà prestare molta attenzione: comprendere quanto realmente di nuovo viene proposto e quanto, attraverso subdole operazioni di marketing, mira a sollevare interesse senza che vi sia una reale corrispondenza con le nuove logiche di analisi.
Che la questione sia di primaria importanza lo testimoniano accordi, partnership e acquisizioni che sono state messe in atto per definire una nuova linea di offerta nell’ambito della security. La scorsa settimana, per esempio, RSA ha annunciato RSA Security Analytics spiegando quanto segue: “La nuova piattaforma è pensata per identificare i rischi nel momento stesso in cui si verificano, riducendo così significativamente - da giorni a minuti - il tempo necessario per le investigazioni. Inoltre, grazie alla possibilità di identificare meglio i rischi che nascono sia all’interno che all’esterno dell’azienda, le organizzazioni possono difendere meglio le proprie risorse digitali, comprese le proprietà intellettuali e gli altri dati sensibili, riducendo il tempo e i costi legati alla gestione delle minacce ed alla reportistica di conformità”. La soluzione di RSA, che ricordiamo appartiene a EMC, è stata assemblata integrando la componente di security analysis di NetWitness, azienda acquisita dalla società di storage nel corso del 2011.
Altri esempi che stabiliscono nuove iniziative di sicurezza con elementi distintivi delle tecnologie emergenti associate al Big Data sono riferibili a Ibm la quale è riuscita a mettere a punto una soluzione che, secondo quanto affermato dalla società, mette nelle mani degli utenti strumenti in grado di intercettare in modo innovativo le potenziali minacce cui possono essere esposte le organizzazioni. Tra queste, la possibilità di eseguire scansioni su email e social media per impedire, per esempio, che i dipendenti mettano a rischio la protezione di informazioni e dati aziendali. Acquisizione significativa, in questa dimensione applicativa, appare essere anche quella compiuta da Cisco, che ha messo le mani su Cognitive Security, una società a capitale privato che utilizza sistemi di intelligenza artificiale mirati a individuare una nuova tipologia di minacce. Vi sono poi tutta una serie di competitor emergenti - come SAIC, RedLambda, PacketLoop, ZettaSet, Sumo Logic -  che è bene tenere d’occhio, poiché potrebbero essere oggetto di future acquisizioni da parte di big vendor  intenzionati a estendere la propria offerta nell’ambito della security in stile Big Data.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter